Problem med föråldrade rotcertifikat. Nästa upp är Let's Encrypt och smarta TV-apparater

Problem med föråldrade rotcertifikat. Nästa upp är Let's Encrypt och smarta TV-apparater

För att en webbläsare ska kunna autentisera en webbplats presenterar den sig med en giltig certifikatkedja. En typisk kedja visas ovan, och det kan finnas mer än ett mellancertifikat. Minsta antal certifikat i en giltig kedja är tre.

Rotcertifikatet är hjärtat i certifikatutfärdaren. Det är bokstavligen inbyggt i ditt operativsystem eller webbläsare, det finns fysiskt på din enhet. Det kan inte ändras från serversidan. En påtvingad uppdatering av operativsystemet eller firmware på enheten krävs.

Säkerhetsspecialist Scott Helme skriver, att de största problemen kommer att uppstå med Let's Encrypt-certifieringsmyndigheten, eftersom det idag är den mest populära CA på Internet, och dess rotcertifikat kommer snart att gå dåligt. Ändra Let's Encrypt-roten planerad till den 8 juli 2020.

Certifieringsmyndighetens (CA) slut- och mellancertifikat levereras till klienten från servern och rotcertifikatet är från klienten har redan, så med denna samling av certifikat kan man bygga en kedja och autentisera en webbplats.

Problemet är att varje certifikat har ett utgångsdatum, efter vilket det behöver bytas ut. Till exempel, från och med den 1 september 2020, planerar de att införa en begränsning av giltighetstiden för server-TLS-certifikat i webbläsaren Safari högst 398 dagar.

Detta innebär att vi alla kommer att behöva byta ut våra servercertifikat minst var 12:e månad. Denna begränsning gäller endast servercertifikat; it ingen gäller rot-CA-certifikat.

CA-certifikat styrs av en annan uppsättning regler och har därför olika giltighetsgränser. Det är mycket vanligt att hitta mellancertifikat med en giltighetstid på 5 år och rotcertifikat med en livslängd på till och med 25 år!

Det är vanligtvis inga problem med mellanliggande certifikat, eftersom de levereras till klienten av servern, som själv ändrar sitt eget certifikat mycket oftare, så den ersätter helt enkelt det mellanliggande i processen. Det är ganska enkelt att ersätta det tillsammans med servercertifikatet, till skillnad från rot-CA-certifikatet.

Som vi redan har sagt är rot-CA inbyggd direkt i själva klientenheten, i operativsystemet, webbläsaren eller annan programvara. Att ändra rot-CA ligger utanför webbplatsens kontroll. Detta kräver en uppdatering på klienten, oavsett om det är en OS- eller mjukvaruuppdatering.

Vissa rot-CA har funnits väldigt länge, vi pratar om 20-25 år. Snart kommer några av de äldsta rot-CA:erna närma sig slutet av sitt naturliga liv, deras tid är nästan ute. För de flesta av oss kommer detta inte att vara ett problem alls eftersom CA:er har skapat nya rotcertifikat och de har distribuerats över hela världen i OS och webbläsaruppdateringar i många år. Men om någon inte har uppdaterat sitt operativsystem eller webbläsare på väldigt länge är det ett slags problem.

Denna situation inträffade den 30 maj 2020 kl. 10:48:38 GMT. Detta är den exakta tiden när AddTrust rotcertifikat är ruttet från Comodos certifieringsmyndighet (Sectigo).

Det användes för korssignering för att säkerställa kompatibilitet med äldre enheter som inte har det nya USERtrust-rotcertifikatet i sin butik.

Tyvärr uppstod problem inte bara i äldre webbläsare, utan även i klienter som inte är webbläsare baserade på OpenSSL 1.0.x, LibreSSL och gnuTLS. Till exempel i set-top-boxar år, tjänst Heroku, i Fortinet, Chargify-applikationer, på .NET Core 2.0-plattformen för Linux och plural sekund.

Det antogs att problemet bara skulle påverka äldre system (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9, etc.), eftersom moderna webbläsare kan använda det andra USERTRust-rotcertifikatet. Men i själva verket började misslyckanden i hundratals webbtjänster som använde de kostnadsfria OpenSSL 1.0.x- och GnuTLS-biblioteken. En säker anslutning kunde inte längre upprättas med ett felmeddelande som indikerar att certifikatet var inaktuellt.

Nästa - Låt oss kryptera

Ett annat bra exempel på den kommande rot-CA-ändringen är Let's Encrypt-certifikatutfärdaren. Mer i april 2019 de planerade att byta från Identrust-kedjan till sin egen ISRG Root-kedja, men detta Hände inte.

Problem med föråldrade rotcertifikat. Nästa upp är Let's Encrypt och smarta TV-apparater

"På grund av oro över bristen på adoption av ISRG-roten på Android-enheter har vi beslutat att flytta datumet för den ursprungliga rotövergången från 8 juli 2019 till 8 juli 2020", säger Let's Encrypt i ett uttalande.

Datumet var tvungen att skjutas upp på grund av ett problem som kallas "rotförökning", eller mer exakt, bristen på rotförökning, när rot-CA inte är särskilt utbrett över alla klienter.

Let's Encrypt använder för närvarande ett korssignerat mellancertifikat kopplat till IdenTrust DST Root CA X3. Detta rotcertifikat utfärdades redan i september 2000 och löper ut den 30 september 2021. Tills dess planerar Let's Encrypt att migrera till sin egen självsignerade ISRG Root X1.

Problem med föråldrade rotcertifikat. Nästa upp är Let's Encrypt och smarta TV-apparater

ISRG root släpptes den 4 juni 2015. Efter detta började processen för dess godkännande som certifieringsmyndighet, som avslutades 6 augusti 2018 år. Från och med denna tidpunkt var rot-CA tillgänglig för alla klienter genom ett operativsystem eller en mjukvaruuppdatering. Allt du behövde göra var att installera uppdateringen.

Men det är det som är problemet.

Om din mobiltelefon, TV eller annan enhet inte har uppdaterats på två år, hur kommer den att få reda på det nya ISRG Root X1 rotcertifikatet? Och om du inte installerar det på systemet, kommer din enhet att ogiltigförklara alla Let's Encrypt-servercertifikat så snart Let's Encrypt byter till en ny rot. Och i Android-ekosystemet finns det många föråldrade enheter som inte har uppdaterats på länge.

Problem med föråldrade rotcertifikat. Nästa upp är Let's Encrypt och smarta TV-apparater
Android ekosystem

Det är därför Let's Encrypt fördröjde att flytta till sin egen ISRG-rot och fortfarande använder en mellanprodukt som går ner till IdenTrust-roten. Men övergången måste göras i alla fall. Och datumet för rotändringen tilldelas Juli 8 2020 år.

För att kontrollera att ISRG X1 root är installerad på din enhet (TV, set-top box eller annan klient), öppna testsidan https://valid-isrgrootx1.letsencrypt.org/. Om ingen säkerhetsvarning visas så är allt oftast bra.

Let's Encrypt är inte den enda som står inför utmaningen att migrera till en ny rot. Kryptografi på Internet började användas för lite över 20 år sedan, så nu är det dags då många rotcertifikat är på väg att löpa ut.

Ägare av smarta TV-apparater som inte har uppdaterat Smart TV-programvaran på många år kan stöta på detta problem. Till exempel den nya GlobalSign-roten R5 rot släpptes 2012, och efter att några gamla smarta TV-apparater inte kan bygga en kedja till den, eftersom de helt enkelt inte har denna rot-CA. I synnerhet kunde dessa klienter inte upprätta en säker anslutning till webbplatsen bbc.co.uk. För att lösa problemet var BBC:s administratörer tvungna att ta till ett knep: de Vi byggde en alternativ kedja för dessa kunder genom ytterligare mellanliggande certifikat, med hjälp av gamla rötter R3 rot и R1 rot, som ännu inte blivit ruttna.

www.bbc.co.uk (Leaf) GlobalSign ECC OV SSL CA 2018 (Mellan) GlobalSign Root CA - R5 (Mellan) GlobalSign Root CA - R3 (Mellan)

Detta är en tillfällig lösning. Problemet försvinner inte om du inte uppdaterar klientprogramvaran. En smart TV är i grunden en dator med begränsad funktionalitet som kör Linux. Och utan uppdateringar kommer dess rotcertifikat oundvikligen att bli ruttna.

Detta gäller alla enheter, inte bara TV-apparater. Om du har någon enhet som är ansluten till Internet och som annonserades som en "smart" enhet, så gäller problemet med ruttna certifikat nästan säkert det. Om enheten inte uppdateras kommer rot-CA-arkivet att bli föråldrat med tiden och så småningom kommer problemet att dyka upp. Hur snart problemet uppstår beror på när rotarkivet senast uppdaterades. Detta kan ta flera år innan enhetens faktiska releasedatum.

Detta är förresten problemet varför vissa stora medieplattformar inte kan använda moderna automatiserade certifikatutfärdare som Let's Encrypt, skriver Scott Helme. De är inte lämpliga för smarta TV-apparater, och antalet rötter är för litet för att garantera certifikatstöd på äldre enheter. Annars kommer TV helt enkelt inte att kunna lansera moderna streamingtjänster.

Den senaste incidenten med AddTrust visade att inte ens stora IT-företag är beredda på att rotcertifikatet löper ut.

Det finns bara en lösning på problemet - uppdatering. Utvecklare av smarta enheter måste tillhandahålla en mekanism för att uppdatera programvara och rotcertifikat i förväg. Å andra sidan är det inte lönsamt för tillverkare att säkerställa driften av sina enheter efter att garantitiden löpt ut.

Problem med föråldrade rotcertifikat. Nästa upp är Let's Encrypt och smarta TV-apparater


Källa: will.com

Lägg en kommentar