Сертификаты WoSign и dxdt.ru с ECC
С удостоверяющим центром (УЦ) WoSign приключилась неприятность – из-за нескольких достаточно серьёзных нарушений требований (и, в частности, из-за кривого аудита), сертификатам, выпущенным от корней данного УЦ, перестали доверять браузеры (в одном пакете с WoSign оказался и другой УЦ – StartSSL: последний, как неожиданно выяснилось, был ранее куплен и, фактически, объединён с WoSign). Напомню, что и WoSign, и StartSSL выпускали бесплатные TLS-сертификаты.
Я использовал несколько сертификатов WoSign. В частности, на dxdt.ru серверный сертификат от WoSign служил в качестве входа во вторую ветку валидации для RSA (основной веткой я считаю ветку с ECDSA). То есть, сервер поддерживал обе криптосистемы для аутентификации: и ECDSA, и RSA. Сейчас я удалил RSA-сертификат WoSign и, соответственно, отключил поддержку RSA. Осталась только ECDSA – схема подписи, работающая на эллиптической кривой. Это означает, что устаревшие конфигурации браузеров/операционных систем больше не имеют доступа к сайту. Полагаю, что Windows XP с браузером IE 8 – так или иначе плохой набор для работы с Вебом. Для всех современных браузеров (и ОС) проблем быть не должно (если проблемы есть, то пишите в комментарии, если, конечно, вы как-то читаете этот текст). Стандартный набор для подключения: ECDSA + AES в режиме GCM. На всякий случай, я оставил в заголовках HPKP отпечатки ключей RSA (вдруг, они потребуются в будущем). Кстати, так как внедрение HPKP прошло успешно, попутно увеличил время кэширования отпечатков ключей до 30 суток.
Сертификат WoSign также использовался на сервере tls.dxdt.ru – пришлось заменить его на сертификат от Comodo: я провёл замену некоторое время назад, когда из обсуждения в сообществе Mozilla стало ясно, что WoSign удалят из списка доверенных корней. Ведь не очень правильно держать сайт с техническим описанием TLS под сертификатом, выпущенным проблемным УЦ.
В принципе, ранее выпущенные сертификаты WoSign продолжают поддерживаться, до момента истечения их срока действия. Такое положение вещей служит неплохой иллюстрацией того, насколько сложной и непрямолинейной стала система аутентификации серверов в браузерах. Эта система теперь дополняется всякими хитрыми исключениями: “вот этому корню доверяем, но только до такого-то срока”.
Другой эффект проблем с WoSign: из бесплатных решений теперь только Let’s Encrypt, с их короткоживущими сертификатами и внешними скриптами на сервере. Да, скрипты можно написать собственные, реализовав протокол ACME, но это всё равно не тот вариант, который хотелось бы видеть.
Адрес записки: https://dxdt.ru/2016/10/30/8159/
Похожие записки:
- Записки за сентябрь 2024
- Вывод полей ECH на tls13.1d.pw
- Ретроспектива заметок: ключ по фотографии
- Публикация про "туннели и протоколы"
- Реестр параметров TLS IANA и именование индексов
- Домен dxdt.pw
- Новые риски: автомобили-роботы в такси
- Ретроспектива заметок: февраль 2008 года
- Исчезновение "фрагментации Интернета" с разных точек зрения
- Пылесосы-шпионы
- О квантовой криптографии на сайте IBM
Комментарии читателей блога: 6
1 <t> // 30th October 2016, 20:04 // Читатель Сергей Виноградов написал:
> попутно увеличил время кэширования отпечатков ключей до 30 суток
Во. Эт хорошо. Правда, если человек в отпуске, то он может заходить на сайт и дольше. Но это уже реально работающий HPKP.
2 <t> // 30th October 2016, 20:17 // Александр Венедюхин:
> Но это уже реально работающий HPKP.
Да, можно таковым признать.
3 <t> // 31st October 2016, 19:32 // Читатель xM написал:
Скажите, а по каким причинам вас не устраивает вариант с Let’s Encrypt?
4 <t> // 31st October 2016, 20:30 // Александр Венедюхин:
Собственно, основных причин две: короткий срок действия; необходимость держать дополнительные скрипты (да ещё их, вообще говоря, нужно в песочницу прятать, а это дополнительная возня). А кроме того, у них до сих пор нет корня с ECC.
5 <t> // 31st October 2016, 21:44 // Читатель xM написал:
Понятно. Кстати, пишут, что “We are planning to generate ECDSA keys in early 2017”.
6 <t> // 1st November 2016, 19:00 // Читатель Antonio написал:
Купил со скидкой Comodo PositiveSSL сразу на 3 года и доволен :-)