Let's Encrypt, o autoritate de certificare (CA) de încredere publică, utilizată de Cloudflare pentru a emite certificate TLS, s-a bazat pe două lanțuri de certificate distincte. Unul a fost semnat încrucișat cu IdenTrust, un CA global de încredere care există din 2000, iar celălalt a fost CA rădăcină proprie a Let's Encrypt, ISRG Root X1. De la lansarea Let's Encrypt, ISRG Root X1 a câștigat progresiv o compatibilitate mai mare cu dispozitivele.
La 30 septembrie 2024, lanțul de certificate Let's Encrypt semnat încrucișat cu IdenTrust va expira. Pentru a se pregăti în mod proactiv pentru această schimbare, pe 15 mai 2024, Cloudflare va înceta emiterea de certificate din lanțul cu semne încrucișate și va folosi în schimb lanțul ISRG Root X1 al Let's Encrypt pentru toate certificatele viitoare.
Modificarea lanțului de certificate va afecta dispozitivele și sistemele moștenite, cum ar fi dispozitivele Android în versiunea 7.1.1 sau anterioară, deoarece acestea se bazează exclusiv pe lanțul cu semne încrucișate și nu au rădăcina ISRG X1 în magazinul lor de încredere. Acești clienți pot întâlni erori sau avertismente TLS atunci când accesează domenii protejate de un certificat Let's Encrypt.
Potrivit Let's Encrypt, peste 93,9% dintre dispozitivele Android au deja încredere în ISRG Root X1, iar acest număr este de așteptat să crească în 2024, mai ales odată cu lansarea versiunii Android 14, care face ca magazinul de încredere Android să poată fi actualizat ușor și automat.
Din analiza datelor, am constatat că, din toate solicitările Android, 2,96% provin de la dispozitive care vor fi afectate de schimbare. În plus, doar 1,13% din toate solicitările de la Firefox provin din versiunile afectate, ceea ce înseamnă că majoritatea (98,87%) dintre solicitările din versiunile Android care utilizează Firefox nu vor fi afectate.
Pregătirea pentru schimbare
Dacă vă faceți griji că schimbarea vă va afecta clienții, există câteva lucruri pe care le puteți face pentru a reduce impactul schimbării. Dacă controlați clienții care se conectează la aplicația dvs., vă recomandăm să actualizați magazinul de încredere pentru a include ISRG Root X1. Dacă utilizați fixarea certificatului, eliminați sau actualizați codul PIN. În general, descurajăm toți clienții să-și fixeze certificatele, deoarece acest lucru duce de obicei la probleme în timpul reînnoirii certificatelor sau modificărilor CA.
Fixarea certificatelor, cunoscută și ca HTTP Public Key Pinning (HPKP), este o tehnică de securitate care permite site-urilor web să asocieze anumite certificate sau chei publice cu domeniul lor, prevenind astfel atacurile man-in-the-middle cauzate de certificate frauduloase. Acest proces permite clienților să verifice dacă certificatul prezentat de server în timpul unei conexiuni TLS/SSL este într-adevăr printre cele pe care proprietarul site-ului le-a desemnat ca fiind de încredere. Dacă certificatul sau cheia publică nu se potrivește cu cele „fixate”, conexiunea este respinsă, sporind securitatea împotriva compromisurilor autorității de certificare sau emiterii necorespunzătoare a certificatului.
Deși această schimbare va afecta o mică parte a clienților, susținem tranziția pe care Let's Encrypt o face, deoarece acceptă un internet mai sigur și mai agil.
Îmbrățișați schimbarea pentru a trece către un internet mai bun
Privind în urmă, au existat numeroase provocări care au încetinit adoptarea noilor tehnologii și standarde care au contribuit la creșterea rapidă, la siguranță și la fiabilitate a internetului.
Înainte ca Cloudflare să lanseze SSL universal, certificatele gratuite nu erau disponibile. În schimb, proprietarii de domenii au trebuit să plătească aproximativ 100 USD pentru a obține un certificat TLS. Pentru o afacere mică, acesta este un cost semnificativ și fără aplicarea TLS prin browser, acest lucru a împiedicat în mod semnificativ adoptarea TLS de ani de zile. Algoritmii nesiguri au avut nevoie de zeci de ani pentru a fi depreciați din cauza lipsei de suport pentru noi algoritmi în browsere sau dispozitive. Am învățat această lecție prin deprecierea SHA-1.
Sprijinirea noilor standarde și protocoale de securitate este vitală pentru a continua îmbunătățirea internetului. De-a lungul anilor, s-au făcut schimbări mari și uneori riscante pentru a ne face să mergem mai departe. Lansarea Let's Encrypt în 2015 a fost monumentală. Let's Encrypt a permis fiecărui domeniu să obțină un certificat TLS gratuit, deschizând calea pentru un internet mai sigur, cu aproximativ 98% din trafic utilizând acum HTTPS.
În 2014, Cloudflare a lansat suportul Elliptic Curve Digital Signature Algorithm (ECDSA) pentru certificatele emise de Cloudflare și a decis să emită certificate doar ECDSA clienților gratuit. Această adoptare sporită a ECDSA, împingând clienții și operatorii web să facă modificări pentru a susține noul algoritm, care a oferit aceeași (dacă nu mai bună) securitate ca RSA, îmbunătățind în același timp performanța. În plus, browserele și sistemele de operare moderne sunt acum construite pentru a suporta constant noi standarde, astfel încât să le poată deprecia pe cele vechi.
Pentru a avansa în susținerea noilor standarde și protocoale, trebuie să facem ecosistemul de infrastructură cu chei publice (PKI) mai agil. Prin retragerea lanțului cu semnături încrucișate, Let's Encrypt împinge dispozitivele, browserele și clienții să sprijine magazine de încredere adaptabile. Acest lucru permite clienților să susțină noi standarde fără a provoca schimbări radicale. De asemenea, pune bazele pentru apariția unor noi autorități de certificare.
Astăzi, unul dintre motivele principale pentru care numărul de CA disponibile este limitat este că durează ani pentru ca acestea să devină de încredere, adică fără semnarea încrucișată cu un alt CA. În 2017, Google a lansat un nou CA public de încredere, Google Trust Services, care a emis certificate TLS gratuite. Chiar dacă s-au lansat la câțiva ani după Let's Encrypt, s-au confruntat cu aceleași provocări de compatibilitate și adoptare a dispozitivelor, ceea ce i-a determinat să semneze încrucișat cu CA GlobalSign. Sperăm că până la expirarea CA GlobalSign, aproape tot traficul va veni de la un client și browser modern, ceea ce înseamnă că impactul schimbării ar trebui să fie minim.