[Браузеры, Информационная безопасность, Серверное администрирование] Почему удостоверяющие центры не соблюдают требование CA/Browser к сертификатам
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Ежегодно форум CA/Browser обновляет базовые требования к серверным SSL/TLS-сертификатам (Baseline Requirements или BR).
Одно из таких требований указано в пункте 4.9.9 с пометкой MUST:
Ответы по OCSP (протокол статуса онлайн-сертификатов) ДОЛЖНЫ соответствовать RFC 6960 и/или RFC 5019. OCSP ответы ДОЛЖНЫ либо:
- Иметь подпись УЦ, выдавшим сертификаты, чей статус отзыва проверяется, или
- Иметь подпись OCSP Responder, сертификат которого подписан УЦ, выдавшим сертификаты, чей статус отзыва проверяется
В последнем случае подписывающий сертификат OCSP ДОЛЖЕН содержать расширение типа id-pkix-ocsp-nocheck, как прописано в RFC 6960.
Именно это правило нарушают практически все удостоверяющие центры (УЦ), что имеет некоторые последствия.
Вот скриншот из Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates (последняя версия 1.7.0, 4 мая 2020 года, pdf):
Стандарт RFC6960 в разделе 4.2.2.2 даёт определение "OCSP Delegated Responder" по наличию id-kp-OCSPSigning.
Разработчик Райан Сливи (Ryan Sleevi), компания которого специализируется на работе с сертификатами, доказал, что центры сертификации массово нарушают пункт правил 4.9.9.
Изучив данные crt.sh, Райан Сливи обнаружил 293 промежуточных сертификата без расширения pkix-nocheck, из них на данный момент 180 валидных и 113 отозванных.
Фильтрация на Census.io выдаёт 276 сертификатов, соответствующих этим условиям.
Таким образом, эти сертификаты нарушают базовые требования CA/Browser, причём обязательные к выполнению требования.
По мнению Райана Сливи, удостоверяющим центрам следует внимательнее отнестись к правилам CA/Browser. Вероятно, некоторые УЦ не знакомы с требованиями RFC 6960.
Отсутствие соответствующего расширения — не просто формальность. Здесь нет проблемы в том смысле, что промежуточный УЦ не может отозвать сертификат другого промежуточного УЦ от того же корневого удостоверяющего центра.
Реальная проблема в том, что в отсутствие расширения промежуточный УЦ теоретически может отменить отзыв сертификата другого промежуточного УЦ или самого корневого УЦ. Это действительно проблема. Фактически, у удостоверяющего центра в такой ситуации нет надёжного варианта для полного и необратимого отзыва сертификатов. Процедура отзыва не работает как положено, что открывает двери для злоумышленников, которые потенциально могут провести атаку с восстановлением отозванного сертификата.
Чтобы исправить эту проблему, предлагается при отзыве сертификата необратимо удалять все копии ключей, чтобы отзыв тоже стал необратимым.
В оправдание УЦ можно сказать, что и без этого недостатка процедура отзыва сертификатов сейчас не работает как положено. Так, основные браузеры поддерживают собственные копии списков отозванных сертификатов CRL — и не всегда проверяют их актуальность. Эти CRL содержат только базовую, самую важную информацию, но они далеко не полные. Например, Chrome вовсе не трудится проверять, не отозван ли каждый конкретный TLS-сертификат, тогда как Firefox это делает. То есть иногда с Chrome вы можете спокойно зайти на сайт с истёкшим сертификатом, а Firefox выдаст предупреждение и не пустит вас туда.
Интересно, что по правилам неправильные сертификаты должны быть аннулированы в браузерах в течение 7 дней, но для данной ситуации сделали исключение. Бен Уилсон (Ben Wilson) из Mozilla сказал, что они не будут аннулировать сертификаты с отсутствующим расширением id-pkix-ocsp-nocheck. Хотя такие сертификаты не соответствуют правилам, но браузер Firefox не подвержен этой конкретной уязвимости в безопасности, потому что OCSP-ответы за подписью за подписью промежуточных УЦ в нём не принимаются.
УЦ должны как-нибудь заменить некорректные сертификаты, но финального срока для них не установлено.
оригинал
Подробнее о PKI-решениях для предприятий у менеджеров GlobalSign +7 (499) 678 2210, sales-ru@globalsign.com.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Сетевые технологии, Системное администрирование] NGFW для малого бизнеса. Новая линейка CheckPoint 1500 Security Gateway
- [Cisco, Информационная безопасность, Сетевые технологии, Системное администрирование] StealthWatch: анализ и расследование инцидентов. Часть 3
- [Информационная безопасность, Разработка для интернета вещей, Сетевые технологии] Простой UDP hole punching на примере IPIP-туннеля
- [Информационная безопасность, Тестирование веб-сервисов, Тестирование мобильных приложений] Burp Suite Tips
- [IT-компании, Законодательство в IT, Информационная безопасность] Присяжные в США признали россиянина Евгения Никулина виновным во взломе LinkedIn, Dropbox и Formspring в 2012 году
- [IT-компании, Квантовые технологии, Информационная безопасность] Разработчик из России стал соавтором стандартов безопасности для эпохи квантовых компьютеров
- [Информационная безопасность] Tsunami — масштабируемый сканер безопасности от Google
- [.NET, C#, Информационная безопасность] Медуза, паспорта и говнокод — почему номера паспортов всех участников интернет-голосования попали в Интернет
- Digicert отзывает 50 тысяч TLS-сертификатов с расширенной верификацией
- [Информационная безопасность] Все, что вы хотели знать о Sigma-правилах. Часть 1
Теги для поиска: #_brauzery (Браузеры), #_informatsionnaja_bezopasnost (Информационная безопасность), #_servernoe_administrirovanie (Серверное администрирование), #_tls, #_sertifikaty (сертификаты), #_mozilla, #_tsentry_sertifikatsii (центры сертификации), #_ca/browser, #_mozilla_ca_certificate_policy, #_rfc_6960, #_pkixnocheck, #_blog_kompanii_globalsign (
Блог компании GlobalSign
), #_brauzery (
Браузеры
), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_servernoe_administrirovanie (
Серверное администрирование
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 18:03
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Ежегодно форум CA/Browser обновляет базовые требования к серверным SSL/TLS-сертификатам (Baseline Requirements или BR). Одно из таких требований указано в пункте 4.9.9 с пометкой MUST: Ответы по OCSP (протокол статуса онлайн-сертификатов) ДОЛЖНЫ соответствовать RFC 6960 и/или RFC 5019. OCSP ответы ДОЛЖНЫ либо:
В последнем случае подписывающий сертификат OCSP ДОЛЖЕН содержать расширение типа id-pkix-ocsp-nocheck, как прописано в RFC 6960. Именно это правило нарушают практически все удостоверяющие центры (УЦ), что имеет некоторые последствия. Вот скриншот из Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates (последняя версия 1.7.0, 4 мая 2020 года, pdf): Стандарт RFC6960 в разделе 4.2.2.2 даёт определение "OCSP Delegated Responder" по наличию id-kp-OCSPSigning. Разработчик Райан Сливи (Ryan Sleevi), компания которого специализируется на работе с сертификатами, доказал, что центры сертификации массово нарушают пункт правил 4.9.9. Изучив данные crt.sh, Райан Сливи обнаружил 293 промежуточных сертификата без расширения pkix-nocheck, из них на данный момент 180 валидных и 113 отозванных. Фильтрация на Census.io выдаёт 276 сертификатов, соответствующих этим условиям. Таким образом, эти сертификаты нарушают базовые требования CA/Browser, причём обязательные к выполнению требования. По мнению Райана Сливи, удостоверяющим центрам следует внимательнее отнестись к правилам CA/Browser. Вероятно, некоторые УЦ не знакомы с требованиями RFC 6960. Отсутствие соответствующего расширения — не просто формальность. Здесь нет проблемы в том смысле, что промежуточный УЦ не может отозвать сертификат другого промежуточного УЦ от того же корневого удостоверяющего центра. Реальная проблема в том, что в отсутствие расширения промежуточный УЦ теоретически может отменить отзыв сертификата другого промежуточного УЦ или самого корневого УЦ. Это действительно проблема. Фактически, у удостоверяющего центра в такой ситуации нет надёжного варианта для полного и необратимого отзыва сертификатов. Процедура отзыва не работает как положено, что открывает двери для злоумышленников, которые потенциально могут провести атаку с восстановлением отозванного сертификата. Чтобы исправить эту проблему, предлагается при отзыве сертификата необратимо удалять все копии ключей, чтобы отзыв тоже стал необратимым. В оправдание УЦ можно сказать, что и без этого недостатка процедура отзыва сертификатов сейчас не работает как положено. Так, основные браузеры поддерживают собственные копии списков отозванных сертификатов CRL — и не всегда проверяют их актуальность. Эти CRL содержат только базовую, самую важную информацию, но они далеко не полные. Например, Chrome вовсе не трудится проверять, не отозван ли каждый конкретный TLS-сертификат, тогда как Firefox это делает. То есть иногда с Chrome вы можете спокойно зайти на сайт с истёкшим сертификатом, а Firefox выдаст предупреждение и не пустит вас туда. Интересно, что по правилам неправильные сертификаты должны быть аннулированы в браузерах в течение 7 дней, но для данной ситуации сделали исключение. Бен Уилсон (Ben Wilson) из Mozilla сказал, что они не будут аннулировать сертификаты с отсутствующим расширением id-pkix-ocsp-nocheck. Хотя такие сертификаты не соответствуют правилам, но браузер Firefox не подвержен этой конкретной уязвимости в безопасности, потому что OCSP-ответы за подписью за подписью промежуточных УЦ в нём не принимаются. УЦ должны как-нибудь заменить некорректные сертификаты, но финального срока для них не установлено. оригинал Подробнее о PKI-решениях для предприятий у менеджеров GlobalSign +7 (499) 678 2210, sales-ru@globalsign.com. =========== Источник: habr.com =========== Похожие новости:
Блог компании GlobalSign ), #_brauzery ( Браузеры ), #_informatsionnaja_bezopasnost ( Информационная безопасность ), #_servernoe_administrirovanie ( Серверное администрирование ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 18:03
Часовой пояс: UTC + 5