Jump to content

Авторизация центра сертификации DNS

Это хорошая статья. Нажмите здесь для получения дополнительной информации.

Авторизация центра сертификации DNS
Аббревиатура САА
Статус Предлагаемый стандарт
Впервые опубликовано 18 октября 2010 г. ( 18.10.2010 )
Последняя версия RFC   8659
ноябрь 2019 г.
Организация IETF
Авторы

Авторизация центра сертификации DNS ( CAA ) — это механизм политики безопасности Интернета , который позволяет владельцам доменных имен указывать центрам сертификации, уполномочены ли они выдавать цифровые сертификаты для определенного доменного имени . Это делается с помощью системы доменных имен (DNS) записи ресурса «CAA» .

Он был разработан учеными-компьютерщиками Филипом Халламом-Бейкером и Робом Стрэдлингом в ответ на растущую обеспокоенность по поводу безопасности общедоступных центров сертификации. Это Инженерной группой Интернета (IETF) стандарт, предложенный .

Серия неправильно выданных сертификатов, начиная с 2001 года. [1] [2] подорвано доверие к общедоступным центрам сертификации, [3] и ускоренная работа над различными механизмами безопасности, включая прозрачность сертификатов для отслеживания неправильной выдачи, закрепление открытого ключа HTTP и DANE для блокировки ошибочной выдачи сертификатов на стороне клиента и CAA для блокировки неправильной выдачи на стороне центра сертификации. [4]

Первый проект CAA был написан Филлипом Халламом-Бейкером и Робом Стрэдлингом и представлен в качестве интернет-проекта IETF в октябре 2010 года. [5] Это постепенно улучшалось рабочей группой PKIX . [6] и одобрен IESG как RFC   6844 , предлагаемый стандарт , в январе 2013 г. [7] на форуме CA/Browser Forum . Вскоре после этого началось обсуждение [4] а в марте 2017 года они проголосовали за то, чтобы к сентябрю 2017 года внедрение CAA было обязательным для всех центров сертификации. [8] [9] По крайней мере один центр сертификации, Comodo , не смог внедрить CAA до установленного срока. [10] Исследование, проведенное в 2017 году Техническим университетом Мюнхена, выявило множество случаев, когда органы сертификации не смогли правильно реализовать некоторую часть стандарта. [4]

В сентябре 2017 года Джейкоб Хоффман-Эндрюс представил интернет-проект, призванный упростить стандарт CAA. Это было улучшено рабочей группой LAMPS и одобрено как RFC   8659 , предлагаемый стандарт, в ноябре 2019 г. [11]

По состоянию на июнь 2024 г. сообщает , Qualys что по-прежнему только 15,4% из 150 000 самых популярных веб-сайтов, поддерживающих TLS, используют записи CAA. [12]

Записывать

[ редактировать ]

Центры сертификации, реализующие CAA, выполняют поиск в DNS CAA записей ресурсов и, если таковые обнаружены, перед выдачей цифрового сертификата убедитесь, что они указаны в качестве уполномоченной стороны . Каждая запись ресурса CAA состоит из следующих компонентов: [11]

флаг
Байт флагов , который реализует расширяемую систему сигнализации для будущего использования. По состоянию на 2018 год только критический флаг эмитента , который указывает органам сертификации, что они должны понять соответствующий тег свойства перед выдачей сертификата. определен [11] Этот флаг позволяет в будущем расширять протокол с помощью обязательных расширений. [4] аналогично критическим расширениям в сертификатах X.509 .
ярлык
Одно из следующих свойств:
проблема
Это свойство разрешает владельцу домена, указанного в значении связанного свойства, выдавать сертификаты для домена, для которого опубликовано свойство.
проблемадикая
Это свойство действует как Issue , но разрешает выдачу только подстановочных сертификатов и имеет приоритет над свойством Issue для запросов подстановочных сертификатов.
Йодеф
Это свойство определяет метод, с помощью которого центры сертификации сообщают владельцу доменного имени о недействительных запросах сертификатов, используя формат обмена описанием объекта инцидента . По состоянию на 2018 год , не все центры сертификации поддерживают этот тег, поэтому нет гарантии, что будут сообщены все выданные сертификаты.
контактэлектронная почта
Контактная информация все чаще становится недоступной в WHOIS из-за опасений по поводу потенциальных нарушений GDPR. Это свойство позволяет владельцам доменов публиковать контактную информацию в DNS. [13] [14]
контактный телефон
Как и выше, для телефонных номеров. [15]
ценить
Значение, связанное с выбранным тегом свойства.

Отсутствие каких-либо записей CAA разрешает обычную неограниченную выдачу, а наличие одного пустого тега выдачи запрещает любую выдачу. [11] [9] [16]

Третьи лица, отслеживающие поведение центра сертификации, могут сверять вновь выданные сертификаты с записями CAA домена. в RFC   8659 говорится ; Записи CAA МОГУТ использоваться оценщиками сертификатов как возможный индикатор нарушения политики безопасности. При таком использовании СЛЕДУЕТ учитывать возможность того, что опубликованные записи CAA изменились между моментом выдачи сертификата и моментом, когда сертификат был обнаружен оценщиком сертификата. [11]

Расширения

[ редактировать ]

RFC   8657 определяет "accounturi" и "validationmethods" параметры, которые позволяют пользователям указывать желаемые методы проверки управления доменом, как определено в протоколе ACME . Например, администраторы веб-сайтов могут привязать контролируемый ими домен к определенной учетной записи, зарегистрированной в желаемом центре сертификации.

Проект первого расширения стандарта CAA был опубликован 26 октября 2016 года, в нем предлагается новый токен account-uri в конце свойства проблемы , который привязывает домен к определенной учетной записи автоматизированной среды управления сертификатами . [17] 30 августа 2017 года в него были внесены поправки, включающие в себя новый токен методов проверки , который привязывает домен к определенному методу проверки. [18] а затем 21 июня 2018 г. были внесены дополнительные поправки: удален дефис в account-uri и validation-methods, сделав их вместо accounturi и validationmethods . [19]

Чтобы указать, что только центр сертификации, указанный ca.example.net, имеет право выдавать сертификаты для example.com и всех поддоменов, можно использовать эту запись CAA: [11]

example.com.  IN  CAA 0 issue "ca.example.net"

Чтобы запретить выдачу сертификатов, можно разрешить выдачу только пустому списку эмитентов:

example.com.  IN  CAA  0 issue ";"

Чтобы указать, что центры сертификации должны сообщать о недействительных запросах сертификатов на адрес электронной почты и конечную точку межсетевой защиты в реальном времени :

example.com.  IN  CAA 0 iodef "mailto:[email protected]"
example.com.  IN  CAA 0 iodef "http://iodef.example.com/"

Чтобы использовать будущее расширение протокола, например, определяющее новое будущее свойство, которое центр сертификации должен понять, прежде чем он сможет безопасно продолжить работу, можно установить критический флаг эмитента:

example.com.  IN  CAA  0 issue "ca.example.net"
example.com.  IN  CAA  128 future "value"

Инциденты

[ редактировать ]

В 2017 году было установлено, что Camerfirma неправильно проверяет записи CAA. Компания Camerfirma заявила, что неправильно поняла базовые требования CA/Browser Forum, описывающие проверку CAA. [20] [4]

В начале 2020 года Let's Encrypt сообщила, что их программное обеспечение неправильно запрашивает и проверяет записи CAA, что потенциально может повлиять на более чем 3 миллиона сертификатов. [21] Let's Encrypt работала с клиентами и операторами сайтов над заменой более 1,7 миллиона сертификатов, но решила не отзывать остальные, чтобы избежать простоя клиента, а также поскольку срок действия всех затронутых сертификатов истекает менее чем через 90 дней. [22]

См. также

[ редактировать ]
  1. ^ Ристич, Иван. «История SSL/TLS и PKI» . Злющая утка . Проверено 8 июня 2018 г.
  2. ^ Брайт, Питер (30 августа 2011 г.). «Еще один поддельный сертификат поднимает те же старые вопросы о центрах сертификации» . Арс Техника . Проверено 10 февраля 2018 г.
  3. ^ Руохонен, Юкка (2019). «Эмпирическое исследование раннего принятия авторизации центра сертификации DNS». Журнал технологий кибербезопасности . 3 (4): 205–218. arXiv : 1804.07604 . дои : 10.1080/23742917.2019.1632249 . S2CID   5027899 .
  4. ^ Перейти обратно: а б с д и Шейтле, Квирин; Чунг, Тэджун; и др. (апрель 2018 г.). «Первый взгляд на авторизацию центра сертификации (CAA)» (PDF) . Обзор компьютерных коммуникаций ACM SIGCOMM . 48 (2): 10–23. дои : 10.1145/3213232.3213235 . ISSN   0146-4833 . S2CID   13988123 .
  5. ^ Халлам-Бейкер, Филипп ; Стрэдлинг, Роб (18 октября 2010 г.). Запись ресурса авторизации центра сертификации DNS (CAA) . IETF . Идентификатор проекта-hallambaker-donotissue-00.
  6. ^ Халлам-Бейкер, Филипп ; Стрэдлинг, Роб; Бен, Лори (2 июня 2011 г.). Запись ресурса авторизации центра сертификации DNS (CAA) . IETF . Идентификатор проекта-ietf-pkix-caa-00.
  7. ^ Халлам-Бейкер, Филипп ; Стрэдлинг, Роб (январь 2013 г.). Запись ресурса авторизации центра сертификации DNS (CAA) . IETF . дои : 10.17487/RFC6844 . ISSN   2070-1721 . РФК 6844 .
  8. ^ Холл, Кирк (8 марта 2017 г.). «Результаты голосования № 187 — сделать проверку CAA обязательной» . Форум CA/браузера . Проверено 7 января 2018 г.
  9. ^ Перейти обратно: а б Битти, Дуг (22 августа 2017 г.). «Что такое CAA (авторизация центра сертификации)?» . ГлобалСайн . Проверено 2 февраля 2018 г.
  10. ^ Чимпану, Каталин (11 сентября 2017 г.). «Комодо поймал на нарушении нового стандарта CAA через день после его вступления в силу» . Пипящий компьютер . Проверено 8 января 2018 г.
  11. ^ Перейти обратно: а б с д и ж Запись ресурса авторизации центра сертификации DNS (CAA) . IETF . Ноябрь 2019 г. doi : 10.17487/RFC8659 . ISSN   2070-1721 . РФК 8659 .
  12. ^ «SSL-Пульс» . SSL-лаборатории . Квалис . 3 января 2020 г. . Проверено 31 января 2020 г.
  13. ^ «Инфраструктура открытых ключей с использованием параметров X.509 (PKIX)» . www.iana.org . Проверено 22 августа 2020 г.
  14. ^ https://cabforum.org/wp-content/uploads/CA-Browser-Forum-BR-1.6.3.pdf . [ только URL-адрес PDF ]
  15. ^ Битти, Дуг (7 января 2019 г.). «Бюллетень SC14: Свойство контакта CAA и связанные с ним методы проверки телефона» . Форум CA/браузера (список рассылки) . Проверено 19 октября 2020 г.
  16. ^ «Что такое авторизация центра сертификации (CAA)?» . Симантек . Архивировано из оригинала 8 января 2018 года . Проверено 8 января 2018 г.
  17. ^ Ландау, Гюго (26 октября 2016 г.). Расширения записей CAA для URI учетной записи и привязки метода ACME . IETF . Идентификатор проекта-ietf-acme-caa-00.
  18. ^ Ландау, Гюго (30 августа 2017 г.). Расширения записей CAA для URI учетной записи и привязки метода ACME . IETF . Идентификатор проекта-ietf-acme-caa-04.
  19. ^ Ландау, Гюго (21 июня 2018 г.). Расширения записей CAA для URI учетной записи и привязки метода ACME . IETF . Идентификатор проекта-ietf-acme-caa-05.
  20. ^ «CA:Проблемы с камерой — MozillaWiki» . Wiki.mozilla.org . Проверено 27 апреля 2021 г.
  21. ^ Клэберн, Томас (3 марта 2020 г.). «Давайте зашифруем? Давайте в среду отзовем 3 миллиона HTTPS-сертификатов, больше похоже на: Проверка ошибок в цикле кода» . www.theregister.com . Архивировано из оригинала 31 мая 2020 года . Проверено 27 апреля 2021 г.
  22. ^ Барретт, Брайан (3 марта 2020 г.). «Интернет предотвратил небольшую катастрофу на прошлой неделе» . Проводной . ISSN   1059-1028 . Проверено 27 апреля 2021 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0d53d464c4cd3a214a5ca48159bb387e__1719287820
URL1:https://arc.ask3.ru/arc/aa/0d/7e/0d53d464c4cd3a214a5ca48159bb387e.html
Заголовок, (Title) документа по адресу, URL1:
DNS Certification Authority Authorization - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)