Устаревший корневой сертификат IdenTrust приведет к потере доверия к Let’s Encrypt на старых устройствах

30c5d214

30 сентября в 17:01 по московскому времени истекает срок действия корневого сертификата IdenTrust (DST Root CA X3), который использовался для перекрестной подписи корневого сертификата центра сертификации Let’s Encrypt (ISRG Root X1), контролируемого сообществом и предоставляющего сертификаты бесплатно для всех желающих.

Перекрестная подпись обеспечила доверие к сертификатам Let’s Encrypt на широком спектре устройств, операционных систем и браузеров, одновременно интегрируя собственный корневой сертификат Let’s Encrypt в хранилища корневых сертификатов.

Изначально планировалось, что после окончания срока действия DST Root CA X3 проект Let’s Encrypt перейдет на генерацию подписей с использованием только своего корневого сертификата, однако такой шаг привел бы к потере совместимости с большим количеством старых систем, которые не добавили корневой сертификат Let’s Encrypt в свои репозитории. В частности, примерно 30% используемых Android-устройств не имеют данных о корневом сертификате Let’s Encrypt, поддержка которого появилась только начиная с платформы Android 7.1.1, выпущенной в конце 2016 года.

Let’s Encrypt не планировала заключать новое соглашение о кросс-подписи, так как это накладывает дополнительную ответственность на стороны соглашения, лишает их независимости и связывает руки в плане соблюдения всех процедур и правил другого сертификационного центра. Но в связи с потенциальными проблемами на большом количестве устройств Android, план был пересмотрен. Было подписано новое соглашение с центром сертификации IdenTrust, который создал альтернативный промежуточный сертификат Let’s Encrypt с перекрестной подписью. Перекрестная подпись будет действовать в течение трех лет и сохранит поддержку Android-устройств, начиная с версии 2.3.6.

Однако новый промежуточный сертификат не распространяется на многие другие устаревшие системы. Например, после истечения срока действия сертификата DST Root CA X3 30 сентября сертификаты Let’s Encrypt больше не будут приниматься в неподдерживаемых прошивках и операционных системах, в которых для обеспечения доверия к сертификатам Let’s Encrypt необходимо будет вручную добавить сертификат ISRG Root X1 в хранилище корневых сертификатов. Проблемы будут проявляться в:

  • OpenSSL до ветки 1.0.2 включительно (сопровождение ветки 1.0.2 прекращено в декабре 2019 года);
  • NSS <3.26;
  • Java 8 <8u141, Java 7 <7u151;
  • Windows <XP SP3;
  • macOS <10.12.1;
  • iOS <10 (iPhone <5);
  • Android <2.3.6;
  • Mozilla Firefox <50;
  • Ubuntu <16.04;
  • Debian <8.

В случае OpenSSL 1.0.2 проблема вызвана ошибкой, которая не позволяет корректно обрабатывать перекрестно подписанные сертификаты, если срок действия одного из корневых сертификатов, участвующих в подписании, истекает, даже если другие действующие цепочки доверия сохраняются. Впервые проблема всплыла в прошлом году после истечения срока действия сертификата AddTrust, используемого для перекрестной подписи в сертификатах центра сертификации Sectigo (Comodo). Суть проблемы заключается в том, что OpenSSL анализировал сертификат как линейную цепочку, в то время как, согласно RFC 4158, сертификат может представлять собой направленный распределенный круговой граф с несколькими якорями доверия, которые необходимо учитывать.

Прочтите:  Выпущена KDE Plasma 5.23.2 с поддержкой NVIDIA GBM, а также с дополнительными исправлениями ошибок

Пользователям старых дистрибутивов на базе OpenSSL 1.0.2 предлагается три обходных пути решения проблемы:

  • Вручную удалить корневой сертификат IdenTrust DST Root CA X3 и установить отдельный (без перекрестной подписи) корневой сертификат ISRG Root X1.
  • Опцию “-trusted_first” можно указать при выполнении команд openssl verify и s_client.
  • Используйте сертификат на стороне сервера, подписанный отдельным сертификатом SRG Root X1 без перекрестной подписи. Этот метод приведет к потере совместимости со старыми клиентами Android.

Кроме того, проект Let’s Encrypt преодолел рубеж в два миллиарда сгенерированных сертификатов. Миллиардный рубеж был достигнут в феврале прошлого года. Ежедневно генерируется 2,2-2,4 миллиона новых сертификатов. Количество активных сертификатов составляет 192 миллиона (сертификат действителен в течение трех месяцев) и охватывает около 260 миллионов доменов (год назад было охвачено 195 миллионов доменов, два года назад – 150 миллионов, три года назад – 60 миллионов). Согласно статистике сервиса Firefox Telemetry, глобальная доля запросов страниц через HTTPS составляет 82% (год назад – 81%, два года назад – 77%, три года назад – 69%, четыре года назад – 58%).

Понравилась статья? Поделиться с друзьями:
Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
LinuxCool.net