Это не единственная новация в порядке обращения сертификатов. В 2021−2022 гг нас ожидает ещё несколько изменений.
Итак, что изменится в работе удостоверяющих центров в 2021−2022 годы.
Удостоверяющий центр обязан верифицировать доменные имена и IP-адреса не более чем за 398 дней до выдачи сертификата
Дата вступления в силу: 1 октября 2021 г.
Пояснение. Максимальный срок действия сертификата уменьшили до 398 дней, но период повторной проверки доменов и организаций оставался на уровне 825 дней, так что в некоторых случаях при смене владельца домена существующие сертификаты продолжали заменяться/выпускаться предыдущим удостоверяющим центром. Вполне логично, что этот срок тоже уменьшили. Решение принято единогласно.
Для сравнения, крупнейший в интернете удостоверяющий центр Let's Encrypt выпускает сертификаты с максимальным сроком действия 90 дней и повторной проверкой домена в течение максимум 30 дней, так что между проверкой и истечением срока действия сертификата проходит не более 4 месяцев.
Можем ожидать, что отрасль будет стремиться к базовому уровню Let's Encrypt, а в итоге установит сроки даже короче, чем у него.
Зачем сокращают срок действия сертификатов?
Ранее Google заявляла, что стремится сократить максимальный срок действия SSL-сертификатов до целевого показателя в 90 дней. Такое сокращение потребует от владельцев веб-сайтов полной автоматизации выдачи, переоформления и продления сертификатов. Нынешнее сокращение максимального срока — шаг в этом направлении.
Короткие времена жизни сертификатов имеют два главных преимущества с точки зрения информационной безопасности:
- Ограничение ущерба от компрометированных ключей и неверно выпущенных сертификатов, так как они используются на меньшем промежутке времени.
- Поощрение автоматизации.
Только полная автоматизация и прозрачность действий с сертификатами позволит избавиться от нынешних проблем с безопасностью (они часто объясняются человеческим фактором) и надёжно зашифровать 100% публичного трафика. А это главная цель, к которой стремится IT-сообщество.
Запретить выдачу SAN- и wildcart-сертификатов после одной HTTP-проверки главного домена
Дата вступления в силу: 1 декабря 2021 г.
Методы HTTP-проверки домена типа «Согласованные изменение веб-сайта» (3.2.2.4.16, 3.2.2.4.18 и 3.2.2.4.19) используются для проверки контроля над доменом. Если вы способны разместить файл в определённом каталоге веб-сайта, это «демонстрирует» контроль над доменом.
Но на самом деле это доказательство лишь контроля над сайтом/хостингом, но не над всем доменным пространством внутри этого домена.
В то же время владелец (или взломщик) условного example.com получает право выдачи сертификаты поддоменам, хотя там могут размещаться другие организации. С 1 декабря 2021 года это станет невозможно. Другими словами, wildcard-сертификаты и сертификаты SAN на много поддоменов станут запрещены в случае HTTP-проверки одного лишь главного домена.
Если пользователи хотят продолжить проверки именно по HTTP, им придётся проверять каждый SAN:DNSName по отдельности.
Предложенное изменение методики проверки от Райана Сливи (Google) принято единогласно.
Ротация промежуточных центров сертификации GlobalSign
Сроки: 24 августа 2021 г., затем ежеквартально в 2022 г.
Для безопасности и обеспечения гибкости системы GlobalSign начинает ротацию промежуточных центров сертификации Atlas TLS на плановой основе. Исторически в течение многих лет использовались одни и те же CA, но есть много причин установить краткие интервалы для ротации:
- Ограничение количества сертификатов от одного CA с соответствующим закрытым ключом, что повышает криптостойкость системы.
- Ограничение вреда в случае проблемы с целостностью или безопасностью CA.
- Меньше размер CRL (списки отозванных сертификатов), что повышает производительность.
- Обучение клиентов ожидать и планировать немедленную замену CA, что повышает их криптостойкость.
- Окончательный план предусматривает ежеквартальную ротацию всех центров сертификации GlobalSign Atlas TLS и ежегодную ротацию выделенных для клиента центров CA.
- Первая ротация состоится 24 августа 2021 года.
- Начиная с 2022 года вводится ежеквартальная ротация GlobalSign Atlas TLS CA во второй понедельник каждого квартала и ежегодная ротация выделенных клиентских CA в январе.
При установке новых сертификатов TLS клиенты всегда должны быть готовы принять новые CA. Рекомендуется придерживаться гибких практик, всегда загружать и устанавливать новый промежуточный CA при получении новых сертификатов. Нельзя делать привязку открытого ключа к сертификатам CA, да и вообще лучше не делать никакой привязки открытого ключа.
Дополнительную информацию см. на сайте техподдержки.
Изменения в использовании ключей ECC
Дата вступления в силу: 26 июля 2021 г.
GlobalSign меняет использование ключей в публичных сертификатах ECC TLS в соответствии с лучшими отраслевыми практиками и будущими изменениями в Базовых требованиях Форума CA/B для серверных сертификатов SSL/TLS.
Ранее сертификат содержал цифровую подпись и соглашение о ключах, а теперь — только цифровую подпись.
Было решено, что указание соглашение о ключах в сертификате создаёт потенциальные проблемы безопасности для конечных пользователей, поскольку в рамках сессии TLS ключ подписи и ключ шифрования должны отличаться.
Для особых пользовательских профилей, выходящих за рамки традиционных сеансов TLS между браузером и сервером, рекомендуется обратиться к решениям типа private trust.
Удаление поля OU
Крайний срок: 31 августа 2022 года
Компания Google давно обеспокоена тем, как проверяется поле OU в сертификатах TLS. В базовых требованиях Форума CA/B чётко указано, для каких полей (C, S, L, Org и т. д.) требуется получить информацию от компании. Но в этом списке отсутствует поле OU (Organizational Unit), что позволяет клиентам включать туда непроверенную и, возможно, вводящую в заблуждение информацию. Поэтому специалисты по безопасности из Google настойчиво требовали удалить это ненужное поле.
Форум CA/B единогласно поддержал это решение.
Хотя крайний срок установлен на 31 августа 2022 года, удостоверяющие центры начали отказываться от поля OU уже в последние месяцы.
Работайте удаленно! PKI-решения для малого и среднего бизнеса
Подробности уточняйте у менеджеров +7 (499) 678 2210, sales-ru@globalsign.com.
Комментарии (18)
Busla
10.08.2021 10:08Если вы способны разместить файл в определённом каталоге веб-сайта, это «демонстрирует» контроль над доменом.
...или над каналом связи
Но подождите: сертификаты же потому и придумали, что мы не доверяем каналам связи.
Balling
10.08.2021 19:31В принципе мне казалось в обычном случае используется TXT запись в DNS. А там уже возможны варианты: DNSSEC для верификации TXT, и DoT для защищенного канала, хотя последнее не обязательно, конечно.
ifap
10.08.2021 23:12Эм, но MitM же не знает, ни правильного имени файла, ни его содержимого, т.е. он ничего не получит ни от перехвата запроса, ни от перехвата ответа, т.к. проверка содержимого файла осуществляется в ЦС.
ivan386
11.08.2021 04:38+2А если он сам инициирует выпуск сертификата и соответсвенно получит и имя файла и содержимое которое ему нужно будет отдать центру сертификации? MitM это не только пассивный перехват но и подмена и блокировка.
ifap
11.08.2021 11:38Таки да :( на это можно ответить только CAA, но Вы же возразите, что и там можно подделать запрос/ответ, и будете правы ;)
gameplayer55055
12.08.2021 00:54Ну может это к лучшему. Пользуюсь летсенкриптом, у меня провайдер заблочил 80 порт, а 443 открыт. Ну я через alpn их получаю автоматически и кустарно
А смысл от платных сертификатов, если они ничем не будут лучше халявных?
skyblade
Правильно ли я понимаю, что теперь устройства и программы, которые по каким-то причинам остались без сопровождения и не получают обновления сертификатов, будут превращаться в тыкву не через 7-10 лет как ранее, а через полгода?
selivanov_pavel
Я так понял, тут речь о пользовательских сертификатах, корневые сертификаты удостоверяющих центров должны жить дольше.
Balling
Нет, речь о промежуточных центрах, которые также хранятся в системе, как и корни.
Pinkbyte
Уверены? В HTTPS цепочку промежуточных сертификатов отдают с сервера. Исключения могут быть только для кросс-сертификации УЦ, но на то оно и исключение...
yellowmew
ну, собственно, если посмотреть на новость от глобалсайна на которую ссылаются в статье https://support.globalsign.com/atlas/atlas-tls/atlas-tls-ica-rotations-2021 и посмотреть какие сертификаты будут обновлены - речь о промежуточных центрах.
Теперь при замене сертификатов на серверах надо будет думать еще и об обновлении цепочки
EVolans
Откуда 7-10 лет? И не вижу никаких проблем в том что не обслуживаемо нечто, которое должно вызывать у пользователей "доверие" по факту ни кем 10 лет не осблуживается. Да и не совсем понятно, если настроено автоматическое автопродление сертификатов, то может так же нпродолжать никем не обслуживаться как и раньше. Разница только в актуальных реквизитах владельца домена, а это дыра в безопасности как бы.
Это как эцп юрлица которое уже 10 лет не существует, а эцп действует, не отозвано и кто то ее использует для махинаций.
batyrmastyr
А как же NAS и интернет вещей, который снимают с поддержки года через два после выпуска?
EVolans
А они тут причем? Вы помоему сильно путаетесь в понятиях.
DaemonGloom
Потому что они тоже пытаются подключаться к разным сервисам, в том числе и через SSL. И если раньше они ломались, когда менялся сертификат с долгим сроком жизни, сейчас это точно произойдёт быстрее.
Те же NAS вполне могут использоваться долго, как и разнообразные устройства типа sonoff.
Gutt
Боюсь, придётся заруливать их на прокси с MitM, если получится запихнуть в них свой корневой сертификат.
svkreml
Ну по идее это может решаться добавлением штампов доверенного времени (TSP)