Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр

Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр Сертификаты

Клиенты с поддержкой acme v2

URL тестового окружения ACME v2:

Отличия acme v2 и acme v1

Протокол ACME v2 имеет ряд отличий от первой версии API. Вот

  1. Изменилась процедура авторизации/выдачи сертификатов.
  2. Изменился запрос авторизации JWS.
  3. Вместо поля resource в теле запросе JWS появился новый заголовок url.
  4. Другой адрес конечной точки/ресурса.
  5. Создание аккаунта и подписание соглашения ToS теперь осуществляются в один шаг, а не в два.
  6. Новый тип проверки принадлежности домена TLS-SNI-02 вместо TLS-SNI-01 (пока не реализовано, см. выше об уязвимости с валидацией поддоменов).

Как и DV, wildcard-сертификаты от Let’s Encrypt планируется выдаваться бесплатно и автоматически всем желающим, но только через точку ACME v2. Для получения сертификата нужно установить один из клиентов с поддержкой этого протокола.

Первый ssl-сертификат с использованием кириллических символов

GMO GlobalSign Russia (

www.globalsign.com.ru-ru

), мировой удостоверяющий центр и ведущий поставщик решений идентификации и безопасности для Интернета Всего (Internet of Everything) объявил о первом выпуске

SSL-сертификата

с использованием кириллических символов. Ранее GlobalSign регистрировал SSL-сертификаты только на латинице, что позволяло добиться универсальности и автоматизации процесса для наших клиентов по всему миру. Но благодаря нашим постоянным усилиям по обеспечению безопасности в интернете, мы открыли новые возможности, которые привели к недавним улучшениям.

Наш первый SSL-сертификат с использованием кириллических символов был выпущен для организации Специальный Технологический Центр (stc-spb.ru). Компания заказала SSL-Сертификат OV Wildcard и попросила зарегистрировать своё имя в сертификате на кириллице. По желанию клиента другие детали сертификата, область и город, были указаны на латинском языке.

Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр

Сегодня у нас, российского представительства GlobalSign, появилась возможность выдавать SSL-сертификаты полностью на кириллице и пример с stc-spb.ru показывает, что это возможно. Теперь наши клиенты в России смогут регистрировать такие данные, как название компании, улица, город, район, на родном языке, что значительно упростит процесс восприятия информации в сертификате безопасности посетителями сайта.

GlobalSign также может выдавать SSL-сертификаты с использованием символов других алфавитов. GlobalSign China недавно выпустила свой первый сертификат SSL с использованием китайских иероглифов. EV SSL Certificate был выпущен для крупнейшей финансовой ассоциации PPmoney с деталям, прописанными с использованием китайских иероглифов.

Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр

В ближайшем будущем мы планируем расширить эти функции и для других алфавитов, используемых в мире.

Узнать о преимуществах работы напрямую с мировым удостоверяющим центром GlobalSign:

Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр

Проблема устаревших корневых сертификатов. на очереди let’s encrypt и умные телевизоры

Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр

Чтобы браузер мог аутентифицировать веб-сайт, тот представляет себя действительной цепочкой сертификатов. Типичная цепочка показана сверху, в ней может быть больше одного промежуточного сертификата. Минимальное количество сертификатов в действительной цепочке равно трём.

Про сертификаты:  Сертификат соответствия мангала

Корневой сертификат — сердце центра сертификации. Он буквально встроен в вашу ОС или браузер, он физически присутствует на вашем устройстве. Его не поменяешь со стороны сервера. Нужно принудительное обновление ОС или встроенного ПО на устройстве.

Специалист по безопасности Скотт Хельме (Scott Helme) пишет, что основные проблемы возникнут у центра сертификации Let’s Encrypt, потому что сегодня это самый популярный ЦС в интернете, а его корневой сертификат скоро «протухнет». Смена корня Let’s Encrypt назначена на 8 июля 2020 года.

Конечные и промежуточные сертификаты удостоверяющего центра (CA) доставляются клиенту с сервера, а корневой сертификат у клиента уже есть, поэтому с помощью этой коллекции сертификатов можно построить цепочку и аутентифицировать веб-сайт.

Проблема заключается в том, что у каждого сертификата есть срок действия, после чего он нуждается в замене. Например, с 1 сентября 2020 года в браузере Safari планируют ввести ограничение на срок действия серверных TLS-сертификатов максимум 398 дней.

Это значит, что всем нам придётся заменять серверные сертификаты по крайней мере каждые 12 месяцев. Это ограничение распространяется только на сертификаты сервера, оно не распространяется на корневые сертификаты CA.

Сертификаты CA регулируются другим набором правил, поэтому имеют разные ограничения на срок действия. Очень часто встречаются промежуточные сертификаты со сроком действия 5 лет и корневые сертификаты со сроком службы даже 25 лет!

С промежуточными сертификатами обычно нет проблем, потому что они поставляются клиенту сервером, который сам гораздо чаще меняет свой собственный сертификат, так что просто в ходе этой процедуры заменяет и промежуточный. Его довольно легко заменить вместе с сертификатом сервера, в отличие от корневого сертификата CA.

Как мы уже говорили, корневой CA встроен непосредственно в само клиентское устройство, в ОС, в браузер или другое программное обеспечение. Изменение корневого CA веб-сайт не может контролировать. Здесь требуется обновление на клиенте, будь то обновление ОС или софта.

Некоторые корневые CA существуют уже очень давно, речь о 20-25 годах. Скоро некоторые из самых старых корневых CA приблизятся к концу своей естественной жизни, их время почти истекло. Для большинства из нас это вообще не будет проблемой, потому что CA создали новые корневые сертификаты, и они уже много лет распространяются по всему миру в обновлениях ОС и браузеров. Но если кто-то очень давно не обновлял ОС или браузер, это своего рода проблема.

Такая ситуация возникла 30 мая 2020 года в 10:48:38 GMT. Это точное время, когда протух корневой сертификат AddTrust от центра сертификации Comodo (Sectigo).

Про сертификаты:  Гидроизоляция КНАУФ Флэхендихт / KNAUF Flachendicht обмазочная битумная мастика (ведро 5 кг)

Он использовался для перекрёстной подписи, чтобы обеспечить совместимость с устаревшими устройствами, в хранилище которых нет нового корневого сертификата USERTrust.

К сожалению, проблемы возникли не только в устаревших браузерах, но и в небраузерных клиентах на базе OpenSSL 1.0.x, LibreSSL и GnuTLS. Например, в телевизионных приставках Roku, сервисе Heroku, в приложениях Fortinet, Chargify, на платформе .NET Core 2.0 под Linux и многих других.

Предполагалось, что проблема затронет только устаревшие системы (Android 2.3, Windows XP, Mac OS X 10.11, iOS 9 и т.п.), поскольку современные браузеры могут задействовать второй корневой сертификат USERTRust. Но по факту начались сбои в сотнях веб-сервисов, которые использовали свободные библиотеки OpenSSL 1.0.x и GnuTLS. Безопасное соединение перестало устанавливаться с выводом ошибки об устаревании сертификата.

Ещё один хороший пример предстоящей смены корневого CA — центр сертификации Let’s Encrypt. Ещё

в апреле 2021 года

они планировали перейти с цепочки Identrust на собственную цепочку ISRG Root, но этого

не произошло

.

Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр

«Из-за опасений по поводу недостаточного распространения корня ISRG на устройствах Android мы решили перенести дату перехода к собственному корню с 8 июля 2021 года на 8 июля 2020 года», — сказано в официальном сообщении Let’s Encrypt.

Дату пришлось перенести из-за проблемы, которую называют «распространением корня» (root propagation), а точнее, отсутствием распространения корня, когда корневой CA не слишком широко распространён на всех клиентах.

Сейчас Let’s Encrypt использует перекрёстно подписанный промежуточный сертификат с цепочкой до корня IdenTrust DST Root CA X3. Этот корневой сертификат был выдан ещё в сентябре 2000 года и истекает 30 сентября 2021 года. До этого времени Let’s Encrypt планирует перейти на собственный самоподписанный корень ISRG Root X1.

Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр

Корень ISRG выпущен 4 июня 2021 года. После этого начался процесс его утверждения в качестве центра сертификации, который завершился 6 августа 2021 года. С этого момента корневой CA был доступен всем клиентам через обновление операционной системы или программного обеспечения. Всё, что нужно было сделать, — это установить обновление.

Но в этом и проблема.

Если ваш мобильный телефон, телевизор или другое устройство не обновлялось два года — как оно узнает о новом корневом сертификате ISRG Root X1? А если его не установить в системе, то все серверные сертификаты Let’s Encrypt ваше устройство признает недействительными, как только Let’s Encrypt перейдёт на новый корень. А в экосистеме Android много устаревших устройств, которые давно не обновлялись.

Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр
Экосистема Android

Вот почему Let’s Encrypt отложил переход к собственному корню ISRG и всё ещё использует промежуточное звено, которое спускается к корню IdenTrust. Но переход в любом случае придётся сделать. И датой смены корня назначено 8 июля 2020 года.

Про сертификаты:  ГОСТ 28673-2019 Овес. Технические условия от 23 августа 2019 -

Для проверки, что на вашем устройстве (телевизор, приставка или другой клиент) установлен корень ISRG X1, откройте тестовый сайт https://valid-isrgrootx1.letsencrypt.org/. Если не появляется предупреждение безопасности, то обычно всё в порядке.

Let’s Encrypt не единственный, кому предстоит решить проблему с переходом на новый корень. Криптографию в интернете начали использовать чуть более 20 лет назад, так что как раз сейчас наступает момент окончания действия многих корневых сертификатов.

С такой проблемой могут столкнуться владельцы умных телевизоров, которые много лет не обновляли программное обеспечение Smart TV. Например, новый корень GlobalSign R5 Root выпущен в 2021 году, и после некоторые старые Smart TV не могут построить цепочку к нему, потому что этот корневой CA у них просто отсутствует. В частности, эти клиенты не могли установить защищённое соединение с сайтом bbc.co.uk. Чтобы решить проблему, админам BBC пришлось пойти на хитрость: они построили для этих клиентов альтернативную цепочку через дополнительные промежуточные сертификаты, задействуя старые корни R3 Root и R1 Root, которые ещё не протухли.

www.bbc.co.uk (Leaf)
GlobalSign ECC OV SSL CA 2021 (Intermediate)
GlobalSign Root CA - R5 (Intermediate)
GlobalSign Root CA - R3 (Intermediate)

Это временное решение. Проблема никуда не уйдёт, если не обновить клиентское ПО. Умный телевизор — это по сути ограниченный в функциональности компьютер под Linux. И без обновлений его корневые сертификаты неизбежно протухнут.

Это касается всех устройств, не только телевизоров. Если у вас любое устройство, которое подключено к интернету и которое рекламировали как «умный» девайс, то проблема с протухшими сертификатами почти наверняка касается его. Если устройство не обновляется, то корневое хранилище CA со временем устареет, и в конечном итоге проблема всплывёт на поверхность. Как скоро возникнет проблема, зависит от времени последнего обновления корневого хранилища. Это может быть за несколько лет до даты реального выпуска устройства.

Кстати, в этом проблема, почему некоторые крупные медиаплатформы не могут использовать современные автоматизированные центры сертификации типа Let’s Encrypt, пишет Скотт Хельме. Для умных ТВ они не подходят, и количество корней слишком мало, чтобы гарантировать поддержку сертификата на устаревших устройствах. В противном случае ТВ просто не сможет запустить современные стриминговые сервисы.

Последний инцидент с AddTrust показал, что даже крупные IT-компании бывают не готовы к тому, что у корневого сертификата заканчивается срок действия.

Решение проблемы только одно — обновление. Разработчики умных устройств должны заранее обеспечить механизм обновления программного обеспечения и корневых сертификатов. С другой стороны, производителям невыгодно обеспечивать работу своих устройств по окончании срока гарантии.


Установка сертификата на HTTP сервер Apache / Блог компании GlobalSign / Хабр

Слабые стороны сертификатов let’s encrypt


Автоматизированная работа центра сертификации — это и достоинство, и недостаток. Конечно, очень удобно всё делать через API (см.

Оцените статью
Мой сертификат
Добавить комментарий