Problema com certificados raiz desatualizados. O próximo é Let's Encrypt e TVs inteligentes

Problema com certificados raiz desatualizados. O próximo é Let's Encrypt e TVs inteligentes

Para que um navegador autentique um site, ele se apresenta com uma cadeia de certificados válida. Uma cadeia típica é mostrada acima e pode haver mais de um certificado intermediário. O número mínimo de certificados em uma cadeia válida é três.

O certificado raiz é o coração da autoridade de certificação. Está literalmente integrado ao seu sistema operacional ou navegador e está fisicamente presente no seu dispositivo. Não pode ser alterado no lado do servidor. É necessária uma atualização forçada do sistema operacional ou firmware do dispositivo.

Especialista em segurança Scott Helme escreve, que os principais problemas surgirão com a autoridade de certificação Let's Encrypt, porque hoje ela é a CA mais popular da Internet e seu certificado raiz logo irá estragar. Alterando a raiz do Let's Encrypt agendado para 8 de julho de 2020.

Os certificados final e intermediário da autoridade de certificação (CA) são entregues ao cliente a partir do servidor, e o certificado raiz é do cliente ja tem, portanto, com esta coleção de certificados é possível construir uma cadeia e autenticar um site.

O problema é que cada certificado tem uma data de validade, após a qual precisa ser substituído. Por exemplo, a partir de 1º de setembro de 2020, eles planejam introduzir uma limitação no período de validade dos certificados TLS de servidor no navegador Safari máximo 398 dias.

Isso significa que todos teremos que substituir nossos certificados de servidor pelo menos a cada 12 meses. Esta restrição aplica-se apenas a certificados de servidor; ela não aplica-se a certificados de CA raiz.

Os certificados CA são regidos por um conjunto diferente de regras e, portanto, têm limites de validade diferentes. É muito comum encontrar certificados intermediários com validade de 5 anos e certificados raiz com vida útil de até 25 anos!

Normalmente não há problemas com certificados intermediários, porque eles são fornecidos ao cliente pelo servidor, que por sua vez altera seu próprio certificado com muito mais frequência, simplesmente substituindo o intermediário no processo. É muito fácil substituí-lo junto com o certificado do servidor, ao contrário do certificado CA raiz.

Como já dissemos, a CA raiz é incorporada diretamente no próprio dispositivo cliente, no sistema operacional, no navegador ou em outro software. Alterar a CA raiz está além do controle do site. Isso requer uma atualização no cliente, seja uma atualização do sistema operacional ou de software.

Algumas CAs raiz já existem há muito tempo, estamos falando de 20 a 25 anos. Em breve, algumas das CAs raiz mais antigas chegarão ao fim de sua vida natural, seu tempo está quase acabando. Para a maioria de nós, isso não será um problema porque as CAs criaram novos certificados raiz e eles foram distribuídos em todo o mundo em atualizações de sistemas operacionais e navegadores por muitos anos. Mas se alguém não atualiza seu sistema operacional ou navegador há muito tempo, isso é um problema.

Esta situação ocorreu no dia 30 de maio de 2020 às 10:48:38 GMT. Este é o momento exato em que O certificado raiz AddTrust está podre da autoridade de certificação Comodo (Sectigo).

Ele foi usado para assinatura cruzada para garantir compatibilidade com dispositivos legados que não possuem o novo certificado raiz USERTrust em seu armazenamento.

Infelizmente, surgiram problemas não apenas em navegadores legados, mas também em clientes não navegadores baseados em OpenSSL 1.0.x, LibreSSL e gnuTLS. Por exemplo, em decodificadores Roku, serviço Heroku, em aplicativos Fortinet, Chargify, na plataforma .NET Core 2.0 para Linux e segundo plural.

Foi assumido que o problema afetaria apenas sistemas legados (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9, etc.), uma vez que os navegadores modernos podem usar o segundo certificado raiz USERTRust. Mas, na verdade, as falhas começaram em centenas de serviços web que usavam as bibliotecas gratuitas OpenSSL 1.0.x e GnuTLS. Não foi mais possível estabelecer uma conexão segura com uma mensagem de erro indicando que o certificado estava desatualizado.

Próximo - Vamos criptografar

Outro bom exemplo da próxima mudança na CA raiz é a autoridade de certificação Let's Encrypt. Mais em abril 2019 anos eles planejaram mudar da cadeia Identrust para sua própria cadeia ISRG Root, mas isso Não aconteceu.

Problema com certificados raiz desatualizados. O próximo é Let's Encrypt e TVs inteligentes

“Devido a preocupações sobre a falta de adoção da raiz ISRG em dispositivos Android, decidimos mudar a data de transição da raiz nativa de 8 de julho de 2019 para 8 de julho de 2020”, disse Let’s Encrypt em um comunicado.

A data teve que ser adiada devido a um problema denominado “propagação de raiz”, ou mais precisamente, falta de propagação de raiz, quando a CA raiz não está amplamente distribuída por todos os clientes.

Let's Encrypt atualmente usa um certificado intermediário com assinatura cruzada encadeado ao IdenTrust DST Root CA X3. Este certificado raiz foi emitido em setembro de 2000 e expira em 30 de setembro de 2021. Até então, a Let's Encrypt planeja migrar para seu próprio ISRG Root X1 autoassinado.

Problema com certificados raiz desatualizados. O próximo é Let's Encrypt e TVs inteligentes

Raiz ISRG lançada em 4 de junho de 2015. A partir daí, iniciou-se o processo de sua homologação como autoridade certificadora, que terminou 6 agosto 2018 anos. A partir desse momento, a CA raiz ficou disponível para todos os clientes por meio de um sistema operacional ou atualização de software. Tudo que você precisava fazer era instalar a atualização.

Mas esse é o problema.

Se o seu celular, TV ou outro dispositivo não for atualizado há dois anos, como ele saberá sobre o novo certificado raiz ISRG Root X1? E se você não instalá-lo no sistema, seu dispositivo invalidará todos os certificados do servidor Let's Encrypt assim que o Let's Encrypt mudar para uma nova raiz. E no ecossistema Android existem muitos dispositivos desatualizados que não são atualizados há muito tempo.

Problema com certificados raiz desatualizados. O próximo é Let's Encrypt e TVs inteligentes
Ecossistema Android

É por isso que o Let's Encrypt atrasou a mudança para sua própria raiz ISRG e ainda usa um intermediário que vai até a raiz IdenTrust. Mas a transição terá de ser feita de qualquer maneira. E a data da mudança raiz é atribuída 8 julho do ano 2020.

Para verificar se o root do ISRG X1 está instalado no seu dispositivo (TV, decodificador ou outro cliente), abra o site de teste https://valid-isrgrootx1.letsencrypt.org/. Se nenhum aviso de segurança aparecer, geralmente está tudo bem.

Let's Encrypt não é o único que enfrenta o desafio de migrar para uma nova raiz. A criptografia na Internet começou a ser usada há pouco mais de 20 anos, então agora é o momento em que muitos certificados raiz estão prestes a expirar.

Proprietários de smart TVs que não atualizam o software da Smart TV há muitos anos podem encontrar esse problema. Por exemplo, a nova raiz GlobalSign Raiz R5 foi lançado em 2012, e depois de algumas Smart TVs antigas não conseguirem construir uma cadeia para ele, porque simplesmente não possuem esse CA raiz. Em particular, esses clientes não conseguiram estabelecer uma conexão segura com o site bbc.co.uk. Para resolver o problema, os administradores da BBC tiveram de recorrer a um truque: Construímos uma rede alternativa para esses clientes através de certificados intermediários adicionais, usando raízes antigas Raiz R3 и Raiz R1, que ainda não apodreceram.

www.bbc.co.uk (Folha) GlobalSign ECC OV SSL CA 2018 (Intermediário) GlobalSign Root CA - R5 (Intermediário) GlobalSign Root CA - R3 (Intermediário)

Esta é uma solução temporária. O problema não desaparecerá a menos que você atualize o software cliente. Uma smart TV é essencialmente um computador com funcionalidade limitada rodando Linux. E sem atualizações, seus certificados raiz inevitavelmente ficarão podres.

Isso se aplica a todos os dispositivos, não apenas às TVs. Se você possui algum dispositivo conectado à Internet e que foi anunciado como um dispositivo “inteligente”, então o problema com certificados podres quase certamente diz respeito a ele. Se o dispositivo não for atualizado, o armazenamento da CA raiz ficará desatualizado com o tempo e, eventualmente, o problema surgirá. A rapidez com que o problema ocorre depende de quando o armazenamento raiz foi atualizado pela última vez. Isso pode levar vários anos antes da data real de lançamento do dispositivo.

A propósito, este é o problema pelo qual algumas grandes plataformas de mídia não podem usar autoridades de certificação automatizadas modernas como Let's Encrypt, escreve Scott Helme. Eles não são adequados para smart TVs e o número de raízes é muito pequeno para garantir suporte de certificado em dispositivos legados. Caso contrário, a TV simplesmente não será capaz de lançar serviços modernos de streaming.

O último incidente com AddTrust mostrou que mesmo as grandes empresas de TI não estão preparadas para a expiração do certificado raiz.

Existe apenas uma solução para o problema - atualizar. Os desenvolvedores de dispositivos inteligentes devem fornecer antecipadamente um mecanismo para atualizar software e certificados raiz. Por outro lado, não é lucrativo para os fabricantes garantir o funcionamento de seus dispositivos após o término do período de garantia.

Problema com certificados raiz desatualizados. O próximo é Let's Encrypt e TVs inteligentes


Fonte: habr.com

Adicionar um comentário