Let's Encrypt unterstützt jetzt ACME-CAA: Schließen der DV-Lücke

Heute gab Let's Encrypt bekannt, dass es eine Erweiterung für CAA-DNS-Einträge ermöglicht, die als ACME-CAA (RFC 8657) bekannt ist. Das hat mich überrascht, aber sehr angenehm, da ich die ACME-CAA-Spezifikation 2016 mit Blick auf Let's Encrypt geschrieben habe und sie schließlich 2019 als RFC 8657 veröffentlicht wurde. Meines Wissens nach ist dies die erste Produktionsbereitstellung von ACME-CAA. Daher möchte ich diese Gelegenheit nutzen, um Leuten ACME-CAA vorzustellen und warum sie es vielleicht verwenden möchten.

Der Zweck von SSL-Zertifikaten besteht letztendlich darin, Man-in-the-Middle-Angriffe auf Verbindungen zwischen einem Browser und einer Website abzuwehren. Wenn Sie also ein SSL-Zertifikat für eine Website von einer Zertifizierungsstelle wie Let's Encrypt anfordern, muss diese Zertifizierungsstelle Schritte unternehmen, um sicherzustellen, dass Sie der rechtmäßige Eigentümer der betreffenden Domain sind.

Die CA-Branche ist weitgehend zu einem Abrechnungsmodell übergegangen, das auf dem Grad der durchgeführten Verifizierung basiert. Die günstigste Zertifikatsart ist ein „Domain Validation“ (DV)-Zertifikat, das bei Let’s Encrypt kostenlos ist. (Obwohl es teurere Zertifikate wie "erweiterte Validierung" (EV) gibt, sind sie im Grunde nutzlos, denn selbst wenn Sie viel mehr Geld für ein EV-Zertifikat bezahlen, akzeptieren Browser immer noch ein DV-Zertifikat, also a MitM-Angreifer müssen weiterhin nur ein DV-Zertifikat erhalten, um einen MitM-Angriff erfolgreich abzuschließen.)

DV. Wie funktioniert also die "Domain-Validierung"? Normalerweise generiert die Zertifizierungsstelle eine zufällige Abfragezeichenfolge und bittet Sie dann, diese auf Ihrer Domäne verfügbar zu machen, beispielsweise über HTTP oder einen DNS-TXT-Eintrag. Wenn Sie den Challenge Channel erfolgreich auf Ihrer Domain hosten können, kontrollieren Sie wahrscheinlich die Domain und sind daher der legitime Betreiber der Domain.

Außer wenn diese Domänenvalidierung abgeschlossen ist, haben Sie noch kein Zertifikat. Deshalb durchlaufen Sie den Prozess überhaupt erst: um ein Zertifikat zu erhalten. Das bedeutet, wenn die Zertifizierungsstelle überprüft, ob Ihre Domäne die Herausforderung ordnungsgemäß hostet, tut sie dies über einfaches unverschlüsseltes HTTP ... das Gegenstand von Man-in-the-Middle-Angriffen sein kann.< /p>

Um es noch einmal zu wiederholen: Wir haben einen umfassenden Prozess, um sicherzustellen, dass Websites Zertifikate von einer Zertifizierungsstelle erhalten, um sicherzustellen, dass sie nicht anfällig für Man-of-the-Man-Angriffe sind Website auf eine Weise, die für einen Man-in-the-Middle-Angriff anfällig ist. Wenn Sie mit der AC-Branche nicht vertraut sind, fällt es Ihnen möglicherweise schwer, die Logik hier zu verstehen.

CT. Obwohl es auf den ersten Blick nicht sehr sinnvoll erscheint, hat diese etwas kreisförmige Konfiguration zumindest einige Vorteile. Jedes von einer Zertifizierungsstelle ausgestellte Zertifikat wird in Certificate Transparency (CT)-Protokollen protokolliert, bei denen es sich um kryptografisch sichere, öffentlich überprüfbare Aufzeichnungen handelt, die nur angehängt werden können. Das bedeutet zumindest, dass Sie, wenn jemand in der Lage war, die Validierungsprüfung einer Zertifizierungsstelle an Ihre Domäne weiterzuleiten, und es einer Zertifizierungsstelle gelang, ein Zertifikat falsch auszustellen, Sie herausfinden würden, wann dieses Zertifikat, das Sie nicht angefordert haben, in einem CT-Protokoll auftaucht. . Einige Dienste senden Ihnen beispielsweise eine E-Mail, wenn ein neues Zertifikat für Ihre Domain ausgestellt wird.

Dies stellt sicher, dass jeder Angriff "laut" ist; Wenn es einem Angreifer gelingt, ein Zertifikat für google.com zu erlangen, erfährt die Welt zumindest im Nachhinein davon. Dies dient tatsächlich als wichtige Abschreckung für viele Arten von Angreifern. Beispielsweise hassen es Geheimdienste, wenn ihre Operationen entdeckt werden, insbesondere wenn dadurch wertvolle Fähigkeiten verloren gehen. Wenn ein Geheimdienst die Möglichkeit hatte, ein DV-Zertifikat auf betrügerische Weise zu erhalten (was ziemlich plausibel ist), kann er diese Fähigkeit nicht nutzen, ohne dass das falsch ausgestellte Zertifikat entdeckt wird (zumindest, wenn es sich um eine hochwertige Domäne handelt, in der jemand die CT-Protokolle überwacht ); was dazu führen könnte, dass die Browser- und CA-Industrie zusätzliche Schritte unternehmen, um so etwas zu verhindern, was dazu führen würde, dass sie diese Fähigkeit verlieren würden.

Die Tatsache, dass wir in den CT-Protokollen nicht ständig fehlerhafte Zertifikate für google.com sehen, ist an sich schon von Bedeutung. Dies ist ein Abwesenheitsnachweis, der an sich wertvoll ist und uns zeigt, dass trotz grundlegender Mängel im Domänenvalidierungsmodell Fehler bei der Ausstellung von Zertifikaten selten zu sein scheinen. Während der Zweck von CAs zumindest auf dem Papier zirkulär zu sein scheint („wir verhindern MitMs, indem wir Domains mit einem Prozess validieren, der für MitMs anfällig ist“), hat CT das Spiel verändert, indem es uns erlaubt zu beweisen, dass zumindest diese Art von MitM dies nicht tut scheinen üblich zu sein.

Mehrere Standpunkte. Doch auch wenn CT einen wesentlichen Beitrag zur Sicherheit leistet...

Heute gab Let's Encrypt bekannt, dass es eine Erweiterung für CAA-DNS-Einträge ermöglicht, die als ACME-CAA (RFC 8657) bekannt ist. Das hat mich überrascht, aber sehr angenehm, da ich die ACME-CAA-Spezifikation 2016 mit Blick auf Let's Encrypt geschrieben habe und sie schließlich 2019 als RFC 8657 veröffentlicht wurde. Meines Wissens nach ist dies die erste Produktionsbereitstellung von ACME-CAA. Daher möchte ich diese Gelegenheit nutzen, um Leuten ACME-CAA vorzustellen und warum sie es vielleicht verwenden möchten.

Der Zweck von SSL-Zertifikaten besteht letztendlich darin, Man-in-the-Middle-Angriffe auf Verbindungen zwischen einem Browser und einer Website abzuwehren. Wenn Sie also ein SSL-Zertifikat für eine Website von einer Zertifizierungsstelle wie Let's Encrypt anfordern, muss diese Zertifizierungsstelle Schritte unternehmen, um sicherzustellen, dass Sie der rechtmäßige Eigentümer der betreffenden Domain sind.

Die CA-Branche ist weitgehend zu einem Abrechnungsmodell übergegangen, das auf dem Grad der durchgeführten Verifizierung basiert. Die günstigste Zertifikatsart ist ein „Domain Validation“ (DV)-Zertifikat, das bei Let’s Encrypt kostenlos ist. (Obwohl es teurere Zertifikate wie "erweiterte Validierung" (EV) gibt, sind sie im Grunde nutzlos, denn selbst wenn Sie viel mehr Geld für ein EV-Zertifikat bezahlen, akzeptieren Browser immer noch ein DV-Zertifikat, also a MitM-Angreifer müssen weiterhin nur ein DV-Zertifikat erhalten, um einen MitM-Angriff erfolgreich abzuschließen.)

DV. Wie funktioniert also die "Domain-Validierung"? Normalerweise generiert die Zertifizierungsstelle eine zufällige Abfragezeichenfolge und bittet Sie dann, diese auf Ihrer Domäne verfügbar zu machen, beispielsweise über HTTP oder einen DNS-TXT-Eintrag. Wenn Sie den Challenge Channel erfolgreich auf Ihrer Domain hosten können, kontrollieren Sie wahrscheinlich die Domain und sind daher der legitime Betreiber der Domain.

Außer wenn diese Domänenvalidierung abgeschlossen ist, haben Sie noch kein Zertifikat. Deshalb durchlaufen Sie den Prozess überhaupt erst: um ein Zertifikat zu erhalten. Das bedeutet, wenn die Zertifizierungsstelle überprüft, ob Ihre Domäne die Herausforderung ordnungsgemäß hostet, tut sie dies über einfaches unverschlüsseltes HTTP ... das Gegenstand von Man-in-the-Middle-Angriffen sein kann.< /p>

Um es noch einmal zu wiederholen: Wir haben einen umfassenden Prozess, um sicherzustellen, dass Websites Zertifikate von einer Zertifizierungsstelle erhalten, um sicherzustellen, dass sie nicht anfällig für Man-of-the-Man-Angriffe sind Website auf eine Weise, die für einen Man-in-the-Middle-Angriff anfällig ist. Wenn Sie mit der AC-Branche nicht vertraut sind, fällt es Ihnen möglicherweise schwer, die Logik hier zu verstehen.

CT. Obwohl es auf den ersten Blick nicht sehr sinnvoll erscheint, hat diese etwas kreisförmige Konfiguration zumindest einige Vorteile. Jedes von einer Zertifizierungsstelle ausgestellte Zertifikat wird in Certificate Transparency (CT)-Protokollen protokolliert, bei denen es sich um kryptografisch sichere, öffentlich überprüfbare Aufzeichnungen handelt, die nur angehängt werden können. Das bedeutet zumindest, dass Sie, wenn jemand in der Lage war, die Validierungsprüfung einer Zertifizierungsstelle an Ihre Domäne weiterzuleiten, und es einer Zertifizierungsstelle gelang, ein Zertifikat falsch auszustellen, Sie herausfinden würden, wann dieses Zertifikat, das Sie nicht angefordert haben, in einem CT-Protokoll auftaucht. . Einige Dienste senden Ihnen beispielsweise eine E-Mail, wenn ein neues Zertifikat für Ihre Domain ausgestellt wird.

Dies stellt sicher, dass jeder Angriff "laut" ist; Wenn es einem Angreifer gelingt, ein Zertifikat für google.com zu erlangen, erfährt die Welt zumindest im Nachhinein davon. Dies dient tatsächlich als wichtige Abschreckung für viele Arten von Angreifern. Beispielsweise hassen es Geheimdienste, wenn ihre Operationen entdeckt werden, insbesondere wenn dadurch wertvolle Fähigkeiten verloren gehen. Wenn ein Geheimdienst die Möglichkeit hatte, ein DV-Zertifikat auf betrügerische Weise zu erhalten (was ziemlich plausibel ist), kann er diese Fähigkeit nicht nutzen, ohne dass das falsch ausgestellte Zertifikat entdeckt wird (zumindest, wenn es sich um eine hochwertige Domäne handelt, in der jemand die CT-Protokolle überwacht ); was dazu führen könnte, dass die Browser- und CA-Industrie zusätzliche Schritte unternehmen, um so etwas zu verhindern, was dazu führen würde, dass sie diese Fähigkeit verlieren würden.

Die Tatsache, dass wir in den CT-Protokollen nicht ständig fehlerhafte Zertifikate für google.com sehen, ist an sich schon von Bedeutung. Dies ist ein Abwesenheitsnachweis, der an sich wertvoll ist und uns zeigt, dass trotz grundlegender Mängel im Domänenvalidierungsmodell Fehler bei der Ausstellung von Zertifikaten selten zu sein scheinen. Während der Zweck von CAs zumindest auf dem Papier zirkulär zu sein scheint („wir verhindern MitMs, indem wir Domains mit einem Prozess validieren, der für MitMs anfällig ist“), hat CT das Spiel verändert, indem es uns erlaubt zu beweisen, dass zumindest diese Art von MitM dies nicht tut scheinen üblich zu sein.

Mehrere Standpunkte. Doch auch wenn CT einen wesentlichen Beitrag zur Sicherheit leistet...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow