Problema com certificados Sectigo após 30 de maio de 2020 e método de solução

No sábado, 30 de maio de 2020, surgiu um problema não imediatamente claro com os populares certificados SSL/TLS do fornecedor Sectigo (anteriormente Comodo). Os próprios certificados continuaram em perfeita ordem, mas um dos certificados de CA intermediários nas cadeias com as quais esses certificados foram fornecidos apodreceu. A situação não é fatal, mas desagradável: as versões atuais dos navegadores não notaram nada, mas a maior parte da automação e dos navegadores/sistemas operacionais mais antigos não estavam preparados para tal mudança.

Problema com certificados Sectigo após 30 de maio de 2020 e método de solução

Habr não foi exceção, e é por isso que este programa educacional/postmortem foi escrito.

TL, DR A solução está no final.

Vamos pular a teoria básica sobre PKI, SSL/TLS, https, etc. A mecânica de autenticação com certificado de segurança de domínio consiste em construir uma cadeia de uma série de certificados até um confiável pelo navegador ou sistema operacional, que são armazenados no chamado Trust Store. Esta lista é distribuída com o sistema operacional, ecossistema de tempo de execução ou navegador. Todos os certificados têm uma data de validade, após a qual são considerados não confiáveis, incluindo certificados no armazenamento confiável. Como era a cadeia de confiança antes do dia fatídico? Um utilitário da web nos ajudará a descobrir isso. Relatório SSL da Qualys.

Assim, um dos certificados “comerciais” mais populares é o Sectigo Positive SSL (anteriormente denominado Comodo Positive SSL, certificados com este nome ainda estão em uso), é o chamado certificado DV. DV é o nível de certificação mais primitivo, o que significa verificar o acesso ao gerenciamento de domínio para o emissor desse certificado. Na verdade, DV significa “validação de domínio”. Para referência: também existe OV (validação de organização) e EV (validação estendida), e um certificado gratuito da Let's Encrypt também é DV. Para aqueles que por algum motivo não estão satisfeitos com o mecanismo ACME, o produto Positive SSL é o mais adequado em termos de relação preço/recursos (um certificado de domínio único custa cerca de US$ 5-7 por ano com uma validade total de certificado de até 2 anos e 3 meses).

Até recentemente, o certificado padrão Sectigo DV (RSA) era fornecido com a seguinte cadeia de CAs intermediárias:

Certificate #1:
  Data:
    Version: 3 (0x2)
    Serial Number:
      7d:5b:51:26:b4:76:ba:11:db:74:16:0b:bc:53:0d:a7
    Signature Algorithm: sha384WithRSAEncryption
      Issuer: C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority
      Validity
        Not Before: Nov  2 00:00:00 2018 GMT
        Not After : Dec 31 23:59:59 2030 GMT
      Subject: C=GB, ST=Greater Manchester, L=Salford, O=Sectigo Limited, CN=Sectigo RSA Domain Validation Secure Server CA
Certificate #2:
  Data:
    Version: 3 (0x2)
    Serial Number:
      13:ea:28:70:5b:f4:ec:ed:0c:36:63:09:80:61:43:36
    Signature Algorithm: sha384WithRSAEncryption
      Issuer: C=SE, O=AddTrust AB, OU=AddTrust External TTP Network, CN=AddTrust External CA Root
      Validity
        Not Before: May 30 10:48:38 2000 GMT
        Not After : May 30 10:48:38 2020 GMT
      Subject: C=US, ST=New Jersey, L=Jersey City, O=The USERTRUST Network, CN=USERTrust RSA Certification Authority

Não existe um “terceiro certificado”, um certificado autoassinado da AddTrust AB, já que em algum momento tornou-se considerado falta de educação incluir certificados raiz autoassinados em cadeias. Você pode observar que a CA intermediária emitida pela UserTrust da AddTrust tem uma data de expiração em 30 de maio de 2020. Isto não é fácil, uma vez que foi planeado um procedimento de desmantelamento desta AC. Acreditava-se que até 30 de maio de 2020, um certificado com assinatura cruzada da UserTrust teria aparecido em todos os armazenamentos confiáveis ​​​​a essa altura (nos bastidores é o mesmo certificado, ou melhor, uma chave pública) e a cadeia, mesmo com um certificado já não confiável incluído, terá caminhos alternativos de construção e ninguém notará. No entanto, os planos foram frustrados pela realidade, nomeadamente pelo vago termo “sistemas legados”. Na verdade, os proprietários das versões atuais dos navegadores não notaram nada, mas uma montanha de automação construída em bibliotecas curl e SSL/tls de uma série de linguagens de programação e ambientes de execução de código quebrou. Você precisa entender que muitos produtos não são guiados pelas ferramentas de construção de cadeia incorporadas ao sistema operacional, mas “carregam” seu armazenamento confiável com eles. E nem sempre contêm o que você gostaria de ver Fórum da CA / Navegador. E no Linux, pacotes como certificados ca nem sempre são atualizados. No final, tudo parece estar em ordem, mas algo não funciona aqui e ali.

Na Figura 1 fica claro que embora para a grande maioria tudo parecesse normal, para alguns algo quebrou e o tráfego caiu visivelmente (linha vermelha esquerda), depois aumentou quando um dos certificados principais foi substituído (linha direita). Também houve picos no meio, quando outros certificados foram alterados, dos quais algo também dependia. Como para a maioria tudo visualmente continuou a funcionar mais ou menos normalmente (com exceção de falhas estranhas como a impossibilidade de carregar imagens no Habrastorage), podemos tirar uma conclusão indireta sobre o número de clientes legados e bots no Habr.

Problema com certificados Sectigo após 30 de maio de 2020 e método de soluçãoFigura 1. Gráfico de tráfego em Habré.

Na Figura 2, você pode avaliar como nas versões atuais dos navegadores uma cadeia “alternativa” é construída para um certificado CA confiável no navegador do usuário, mesmo se houver um certificado “podre” na cadeia. Essa, como a própria Sectigo acreditava, era a razão para não fazer nada.

Problema com certificados Sectigo após 30 de maio de 2020 e método de soluçãoFigura 2. Cadeia para o certificado confiável da versão moderna do navegador.

Mas na Figura 3 você pode ver como tudo realmente fica quando algo dá errado e temos um sistema legado. Neste caso, a conexão HTTPS não é estabelecida e vemos um erro como “falha na validação do certificado” ou similar.

Problema com certificados Sectigo após 30 de maio de 2020 e método de soluçãoFigura 3. A cadeia foi invalidada porque o certificado raiz e o certificado intermediário assinado por ela estavam “podres”.

Na Figura 4 já vemos uma “solução” para sistemas legados: existe outro certificado intermediário, ou melhor, uma “assinatura cruzada” de outra CA, que geralmente vem pré-instalado em sistemas legados. Isto é o que você precisa fazer: encontrar este certificado (que está marcado como download extra) e substituir o “podre” por ele.

Problema com certificados Sectigo após 30 de maio de 2020 e método de soluçãoFigura 4. Cadeia alternativa para sistemas legados.

Aliás: o problema não teve ampla divulgação nem qualquer discussão pública, inclusive devido à excessiva arrogância de Sectigo. Aqui, por exemplo, está a opinião de um dos fornecedores de certificados em respeito para esta situação:

Anteriormente eles [Secção] todos que têm certeza de que não haverá problemas. No entanto, a realidade é que alguns servidores/dispositivos legados são afetados.

Essa é uma situação ridícula. Chamamos sua atenção para o AddTrust RSA/ECC expirado várias vezes em um ano e cada vez que a Sectigo nos garantiu que não haveria problemas.

Eu pessoalmente perguntei pergunta no Stack Overflow sobre isso há um mês, mas aparentemente o público do projeto não é muito adequado para essas questões, então tive que responder sozinho após a análise.

sectigo lançado Há um FAQ sobre isso, mas é tão ilegível e extenso que é impossível de usar. Aqui está uma citação que é a quintessência de toda a publicação:

O que você precisa fazer
Para a maioria dos casos de uso, incluindo certificados que atendem sistemas modernos de cliente ou servidor, nenhuma ação é necessária, independentemente de você ter emitido ou não certificados de cadeia cruzada para a raiz AddTrust.

A partir de abril 30, 2020: Para processos de negócios que dependem de sistemas muito antigos, a Sectigo disponibilizou (por padrão nos pacotes de certificados) uma nova raiz legada para assinatura cruzada, a raiz “AAA Certificate Services”. No entanto, tenha extremo cuidado com qualquer processo que dependa de sistemas legados muito antigos. Os sistemas que não receberam as atualizações necessárias para suportar raízes mais recentes, como a raiz COMODO da Sectigo, inevitavelmente perderão outras atualizações de segurança essenciais e deverão ser considerados inseguros. Se você ainda desejar fazer assinatura cruzada para a raiz dos Serviços de Certificado AAA, entre em contato diretamente com a Sectigo.

Gosto muito da tese “muito antiga”, claro. Por exemplo, curl no console do Ubuntu Linux 18.04 LTS (nosso sistema operacional base no momento) com as atualizações mais recentes com menos de um mês dificilmente pode ser chamado de muito antigo, mas não funciona.

A maioria dos distribuidores de certificados divulgou suas notas de decisão no final da tarde de 30 de maio. Por exemplo, muito tecnicamente adequado de NameCheap (com uma descrição específica do que fazer e com pacotes CA prontos em arquivos zip, mas apenas RSA):

Problema com certificados Sectigo após 30 de maio de 2020 e método de soluçãoFigura 5. Sete passos para consertar tudo rapidamente.

Tem bom artigo do Redhat, mas tudo é mais Legacy e você precisa instalar um certificado legado ainda mais raiz do Comodo para que tudo funcione.

Solução

Vale a pena duplicar a solução aqui também. Abaixo estão dois conjuntos de cadeias de certificados DV Sectigo (não Comodo!), um para os certificados RSA usuais, o outro para os certificados ECC (ECDSA) menos familiares (já usamos duas cadeias há algum tempo). Com o ECC foi mais difícil, pois a maioria das soluções não leva em consideração a presença desses certificados devido à sua baixa prevalência. Como resultado, o certificado intermediário necessário foi encontrado em crt.sh.

Cadeia de certificados baseada em um algoritmo chave RSA. Compare com a sua cadeia e observe que apenas o certificado inferior foi substituído, enquanto o superior permanece o mesmo. Eu os distingo em condições cotidianas pelos três últimos caracteres dos blocos base64, sem contar o símbolo “igual” (neste caso En8= и 1+V):

# Subject: /C=GB/ST=Greater Manchester/L=Salford/O=Sectigo Limited/CN=Sectigo RSA Domain Validation Secure Server CA
# Algo: RSA, key size: 2048
# Issuer: /C=US/ST=New Jersey/L=Jersey City/O=The USERTRUST Network/CN=USERTrust RSA Certification Authority
# Not valid before: 2018-11-02T00:00:00Z
# Not valid after: 2030-12-31T23:59:59Z
# SHA-1 Fingerprint: 33:E4:E8:08:07:20:4C:2B:61:82:A3:A1:4B:59:1A:CD:25:B5:F0:DB
# SHA-256 Fingerprint: 7F:A4:FF:68:EC:04:A9:9D:75:28:D5:08:5F:94:90:7F:4D:1D:D1:C5:38:1B:AC:DC:83:2E:D5:C9:60:21:46:76
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

# Subject: /C=US/ST=New Jersey/L=Jersey City/O=The USERTRUST Network/CN=USERTrust RSA Certification Authority
# Algo: RSA, key size: 4096
# Issuer: /C=GB/ST=Greater Manchester/L=Salford/O=Comodo CA Limited/CN=AAA Certificate Services
# Not valid before: 2019-03-12T00:00:00Z
# Not valid after: 2028-12-31T23:59:59Z
# SHA-1 Fingerprint: D8:9E:3B:D4:3D:5D:90:9B:47:A1:89:77:AA:9D:5C:E3:6C:EE:18:4C
# SHA-256 Fingerprint: 68:B9:C7:61:21:9A:5B:1F:01:31:78:44:74:66:5D:B6:1B:BD:B1:09:E0:0F:05:CA:9F:74:24:4E:E5:F5:F5:2B
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Cadeia de certificados baseada em um algoritmo chave ECC. Da mesma forma com a cadeia para RSA, apenas o certificado inferior foi substituído, e o superior permaneceu o mesmo (neste caso fmA== и v/c=):

# Subject: /C=GB/ST=Greater Manchester/L=Salford/O=Sectigo Limited/CN=Sectigo ECC Domain Validation Secure Server CA
# Algo: EC secp256r1, key size: 256
# Issuer: /C=US/ST=New Jersey/L=Jersey City/O=The USERTRUST Network/CN=USERTrust ECC Certification Authority
# Not valid before: 2018-11-02T00:00:00Z
# Not valid after: 2030-12-31T23:59:59Z
# SHA-1 Fingerprint: E8:49:90:CB:9B:F8:E3:AB:0B:CA:E8:A6:49:CB:30:FE:4D:C4:D7:67
# SHA-256 Fingerprint: 61:E9:73:75:E9:F6:DA:98:2F:F5:C1:9E:2F:94:E6:6C:4E:35:B6:83:7C:E3:B9:14:D2:24:5C:7F:5F:65:82:5F
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

# Subject: /C=US/ST=New Jersey/L=Jersey City/O=The USERTRUST Network/CN=USERTrust ECC Certification Authority
# Algo: EC secp384r1, key size: 384
# Issuer: /C=GB/ST=Greater Manchester/L=Salford/O=Comodo CA Limited/CN=AAA Certificate Services
# Not valid before: 2019-03-12T00:00:00Z
# Not valid after: 2028-12-31T23:59:59Z
# SHA-1 Fingerprint: CA:77:88:C3:2D:A1:E4:B7:86:3A:4F:B5:7D:00:B5:5D:DA:CB:C7:F9
# SHA-256 Fingerprint: A6:CF:64:DB:B4:C8:D5:FD:19:CE:48:89:60:68:DB:03:B5:33:A8:D1:33:6C:62:56:A8:7D:00:CB:B3:DE:F3:EA
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

É basicamente isso. Obrigado pela sua atenção.

Fonte: habr.com