Сертификаты WoSign и dxdt.ru с ECC

С удостоверяющим центром (УЦ) WoSign приключилась неприятность – из-за нескольких достаточно серьёзных нарушений требований (и, в частности, из-за кривого аудита), сертификатам, выпущенным от корней данного УЦ, перестали доверять браузеры (в одном пакете с WoSign оказался и другой УЦ – StartSSL: последний, как неожиданно выяснилось, был ранее куплен и, фактически, объединён с WoSign). Напомню, что и WoSign, и StartSSL выпускали бесплатные TLS-сертификаты.

Я использовал несколько сертификатов WoSign. В частности, на dxdt.ru серверный сертификат от WoSign служил в качестве входа во вторую ветку валидации для RSA (основной веткой я считаю ветку с ECDSA). То есть, сервер поддерживал обе криптосистемы для аутентификации: и ECDSA, и RSA. Сейчас я удалил RSA-сертификат WoSign и, соответственно, отключил поддержку RSA. Осталась только ECDSA – схема подписи, работающая на эллиптической кривой. Это означает, что устаревшие конфигурации браузеров/операционных систем больше не имеют доступа к сайту. Полагаю, что Windows XP с браузером IE 8 – так или иначе плохой набор для работы с Вебом. Для всех современных браузеров (и ОС) проблем быть не должно (если проблемы есть, то пишите в комментарии, если, конечно, вы как-то читаете этот текст). Стандартный набор для подключения: ECDSA + AES в режиме GCM. На всякий случай, я оставил в заголовках HPKP отпечатки ключей RSA (вдруг, они потребуются в будущем). Кстати, так как внедрение HPKP прошло успешно, попутно увеличил время кэширования отпечатков ключей до 30 суток.

Сертификат WoSign также использовался на сервере tls.dxdt.ru – пришлось заменить его на сертификат от Comodo: я провёл замену некоторое время назад, когда из обсуждения в сообществе Mozilla стало ясно, что WoSign удалят из списка доверенных корней. Ведь не очень правильно держать сайт с техническим описанием TLS под сертификатом, выпущенным проблемным УЦ.

В принципе, ранее выпущенные сертификаты WoSign продолжают поддерживаться, до момента истечения их срока действия. Такое положение вещей служит неплохой иллюстрацией того, насколько сложной и непрямолинейной стала система аутентификации серверов в браузерах. Эта система теперь дополняется всякими хитрыми исключениями: “вот этому корню доверяем, но только до такого-то срока”.

Другой эффект проблем с WoSign: из бесплатных решений теперь только Let’s Encrypt, с их короткоживущими сертификатами и внешними скриптами на сервере. Да, скрипты можно написать собственные, реализовав протокол ACME, но это всё равно не тот вариант, который хотелось бы видеть.

Адрес записки: https://dxdt.ru/2016/10/30/8159/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 6

  • 1 <t> // 30th October 2016, 20:04 // Читатель Сергей Виноградов написал:

    > попутно увеличил время кэширования отпечатков ключей до 30 суток

    Во. Эт хорошо. Правда, если человек в отпуске, то он может заходить на сайт и дольше. Но это уже реально работающий HPKP.

  • 2 <t> // 30th October 2016, 20:17 // Александр Венедюхин:

    > Но это уже реально работающий HPKP.

    Да, можно таковым признать.

  • 3 <t> // 31st October 2016, 19:32 // Читатель xM написал:

    Скажите, а по каким причинам вас не устраивает вариант с Let’s Encrypt?

  • 4 <t> // 31st October 2016, 20:30 // Александр Венедюхин:

    Собственно, основных причин две: короткий срок действия; необходимость держать дополнительные скрипты (да ещё их, вообще говоря, нужно в песочницу прятать, а это дополнительная возня). А кроме того, у них до сих пор нет корня с ECC.

  • 5 <t> // 31st October 2016, 21:44 // Читатель xM написал:

    Понятно. Кстати, пишут, что “We are planning to generate ECDSA keys in early 2017”.

  • 6 <t> // 1st November 2016, 19:00 // Читатель Antonio написал:

    Купил со скидкой Comodo PositiveSSL сразу на 3 года и доволен :-)