Let's Encrypt оголосив про дострокове відкликання близько двох мільйонів TLS-сертифікатів
Let's Encrypt оголошує про дострокове відкликання близько двох мільйонів сертифікатів TLS
Давайте Шифруємо плани відкликати близько 2 мільйонів сертифікатів SSL/TLS 28 січня через те, що вони були видані неналежним чином.
Let's Encrypt пояснила, що третя сторона повідомила про «два порушення» в коді, що реалізує метод перевірки «TLS з використанням ALPN» (BRs 3.2.2.4.20, RFC). 8737) у Боулдері, програмне забезпечення автоматичного середовища управління сертифікатами (ACME).
"Всі активні сертифікати, які були видані та перевірені через запит TLS-ALPN-01 до 00:48 UTC 26 січня 2022 року, коли наше виправлення було розгорнуто, вважаються неправильно виданими", "Відповідно до Політики шифрування сертифікатів у нас є 5 днів, щоб відкликати сертифікати, і ми почнемо відкликати сертифікати о 16:00 UTC (19:00 за Гринвічем) 28 січня 2022 року".
За оцінками Let's Encrypt, постраждало менше 1% активних сертифікатів; це 2 мільйони з 221 мільйона активних сертифікатів, виданих Let's Encrypt.
Власники сертифікатів, які постраждали, будуть повідомлені про відкликання електронною поштою, після чого їм потрібно буде продовжити сертифікат.
Це не виправлення експлойту. "Оновлення типу запиту TLS-ALPN-01 було зроблено відповідно до основних вимог, які вимагають використання TLS 1.2 або вище", - сказав представник Let's Encrypt в коментарі The Register. Коли ви отримуєте сертифікат Let's Encrypt, сервери вашої організації намагаються підтвердити, що власник контролює відповідні ресурси відповідно до стандарту ACME. Це завдання можна виконати за допомогою HTTP, DNS або TLS. Процес схожий на надсилання посилання електронної пошти з підтвердженням, щоб завершити налаштування облікового запису в Інтернеті.
TLS-ALPN-01 доступний для тих, хто не може або не хоче використовувати порт 80 для HTTP-01. За даними Let's Encrypt, він «найкраще підходить для авторів зворотних проксі-серверів, припинених TLS, які хочуть виконати перевірку на основі хоста, наприклад HTTP-01, але хочуть зробити це повністю на рівні TLS».
Розробник Let's Encrypt Аарон Гейбл сказав в окремому пості, що в код перевірки організації внесено дві зміни, які впливають на клієнтські додатки, які спеціально використовують TLS-ALPN-01. По-перше, програмне забезпечення тепер забезпечує мережеву оркестровку за допомогою TLS 1.2 або вище. Раніше код дозволяв підключатися через TLS 1.1, що зараз вважається небезпечним.
По-друге, програмне забезпечення більше не підтримує застаріле розширення OID 1.3.6.1.5.5.7.1.30.1, яке служило для ідентифікації розширення «acmeIdentifier» у попередніх версіях RFC 8737. Програмне забезпечення Let's Encrypt тепер приймає лише стандартизований OID. 1.3.6.1.5.5.7.1.31.
Спроби перевірки сертифіката за допомогою TLS 1.1 або OID, який був припинений, призведуть до помилки у виправленому програмному забезпеченні; ці сертифікати, перевірені через TLS-ALPN-01 під старим кодом, не відповідають політиці Let's Encrypt і тому повинні бути перевидані.
У вересні 2021 року закінчився термін дії кореневого сертифіката IdentTrust DST Root CA X3 від Let's Encrypt. Деякі старі пристрої зіткнулися з проблемами в роботі.
