Expirarea certificatului rădăcină IdenTrust va duce la pierderea încrederii în Let's Encrypt pe dispozitivele mai vechi

Pe 30 septembrie, la ora 17:01, ora Moscovei, certificatul rădăcină IdenTrust (DST Root CA X3), care a fost folosit pentru a semna încrucișat certificatul rădăcină al autorității de certificare Let's Encrypt (ISRG Root X1), care este controlat de comunitate și oferă certificate gratuit tuturor, expiră. Semnarea încrucișată a asigurat că certificatele Let's Encrypt au fost de încredere într-o gamă largă de dispozitive, sisteme de operare și browsere, în timp ce certificatul rădăcină al Let's Encrypt a fost integrat în depozitele de certificate rădăcină.

Inițial a fost planificat ca, după deprecierea DST Root CA X3, proiectul Let's Encrypt să treacă la generarea de semnături folosind doar certificatul său rădăcină, dar o astfel de mișcare ar duce la o pierdere a compatibilității cu un număr mare de sisteme mai vechi care nu adăugați certificatul rădăcină Let's Encrypt în depozitele lor. În special, aproximativ 30% dintre dispozitivele Android aflate în uz nu au date despre certificatul rădăcină Let's Encrypt, suport pentru care a apărut abia începând cu platforma Android 7.1.1, lansată la sfârșitul anului 2016.

Let's Encrypt nu a intenționat să încheie un nou acord de semnătură încrucișată, deoarece acesta impune o responsabilitate suplimentară părților la acord, le privează de independență și le leagă mâinile în ceea ce privește respectarea tuturor procedurilor și regulilor unei alte autorități de certificare. Dar din cauza potențialelor probleme pe un număr mare de dispozitive Android, planul a fost revizuit. A fost încheiat un nou acord cu autoritatea de certificare IdenTrust, în cadrul căruia a fost creat un certificat intermediar Let's Encrypt cu semnătură încrucișată alternativ. Semnătura încrucișată va fi valabilă timp de trei ani și va menține suportul pentru dispozitivele Android începând cu versiunea 2.3.6.

Cu toate acestea, noul certificat intermediar nu acoperă multe alte sisteme vechi. De exemplu, atunci când certificatul DST Root CA X3 este depreciat pe 30 septembrie, certificatele Let's Encrypt nu vor mai fi acceptate pe firmware-ul neacceptat și pe sistemele de operare care necesită adăugarea manuală a certificatului ISRG Root X1 la depozitul de certificate rădăcină pentru a asigura încrederea în certificatele Let's Encrypt. . Problemele se vor manifesta în:

  • OpenSSL până la ramura 1.0.2 inclusiv (întreținerea sucursalei 1.0.2 a fost întreruptă în decembrie 2019);
  • NSS < 3.26;
  • Java 8 < 8u141, Java 7 < 7u151;
  • Windows < XP SP3;
  • macOS < 10.12.1;
  • iOS < 10 (iPhone < 5);
  • Android < 2.3.6;
  • Mozilla Firefox < 50;
  • Ubuntu < 16.04;
  • Debian < 8.

În cazul OpenSSL 1.0.2, problema este cauzată de o eroare care împiedică procesarea corectă a certificatelor cu semnătură încrucișată dacă unul dintre certificatele rădăcină utilizate pentru semnare expiră, chiar dacă rămân alte lanțuri de încredere valide. Problema a apărut pentru prima dată anul trecut, după ce certificatul AddTrust folosit pentru a semna încrucișat certificatele de la autoritatea de certificare Sectigo (Comodo) a devenit învechit. Cheia problemei este că OpenSSL a analizat certificatul ca un lanț liniar, în timp ce conform RFC 4158, un certificat poate reprezenta un grafic circular distribuit direcționat cu mai multe ancore de încredere care trebuie luate în considerare.

Utilizatorilor distribuțiilor mai vechi bazate pe OpenSSL 1.0.2 li se oferă trei soluții pentru a rezolva problema:

  • A eliminat manual certificatul rădăcină IdenTrust DST Root CA X3 și a instalat certificatul rădăcină ISRG Root X1 autonom (nesemnat încrucișat).
  • Când rulați comenzile openssl verify și s_client, puteți specifica opțiunea „--trusted_first”.
  • Utilizați pe server un certificat certificat printr-un certificat rădăcină separat SRG Root X1, care nu are o semnătură încrucișată. Această metodă va duce la pierderea compatibilității cu clienții Android mai vechi.

În plus, putem observa că proiectul Let's Encrypt a depășit pragul de două miliarde de certificate generate. Targul de un miliard a fost atins în februarie anul trecut. 2.2-2.4 milioane de certificate noi sunt generate zilnic. Numărul de certificate active este de 192 milioane (un certificat este valabil trei luni) și acoperă aproximativ 260 de milioane de domenii (195 milioane de domenii au fost acoperite cu un an în urmă, 150 milioane în urmă cu doi ani, 60 milioane în urmă cu trei ani). Conform statisticilor serviciului Firefox Telemetry, ponderea globală a solicitărilor de pagini prin HTTPS este de 82% (acum un an - 81%, acum doi ani - 77%, acum trei ani - 69%, acum patru ani - 58%).

Sursa: opennet.ru

Adauga un comentariu