Vlákno názorů k článku Google chce omezit platnost certifikátů na 90 dnů, změna zřejmě přijde brzy od czechsys - No, pokud to projde, tak jsem v prekerni...

  • Článek je starý, nové názory již nelze přidávat.
  • 11. 9. 2024 10:33

    czechsys

    No, pokud to projde, tak jsem v prekerni situaci. Ja proste neumim spolehlivou automatizaci na vymenu crt do nasi infrastruktiru naprogramovat, zejmena, pokud dany certifikat pouzivam na vice serverech (redundance).

    A temi misty mam na mysli v tuto chvili jen verejne pristupne webove sluzby...

    V pripade, ze certifikat je na jednom serveru, tak na to mi ruzne acme utility fungovaly v pohode (overovani pres lokalni klic). Ale propagace (=rekonfigurace ze source of truth) treba wildcard crt vsemoznych sluzeb...jejda jejda.

  • 11. 9. 2024 10:49

    Filip Jirsák
    Stříbrný podporovatel

    Myslím, že ten tlak je v tuto chvíli zaměřen právě na to, aby dodavatelé těchto různých enterprise řešení konečně začali ACME podporovat. Ale jsem zvědav na ten termín – protože životnost těchto řešení se počítá v letech (a to spíš pět a více než dva roky), takže i kdyby Fortinet, F5 a další začali ve všech svých produktech podporovat ACME dnes, bude to rozšířené za pět deset let.

  • 11. 9. 2024 11:17

    czechsys

    Treba fortinet acme podporuje, ale co jsem cetl diskuze, tak to "moc nefunguje". A treba nase aktualni firewally acme nepodporuji.

    Ja hlavne mam problem i s tou automatizaci. Pokud je u nas hostovana domena zakaznika, tak nelze provest dns validaci, ale je nutna https validace. To implikuje vytvoreni centralniho bodu, na ktery se nasmeruji veskere verejne body, kterymi ta sluzba muze projit. No a pak to narvat do gitu apod., jinak by konfiguracni sluzby musely sahat do jineho centralniho bodu pro crt. Zejmena chutovka, kdyz ten crt pro novou domenu neexistuje.

  • 11. 9. 2024 12:13

    Filip Jirsák
    Stříbrný podporovatel

    Předpokládám, že tam stejně máte nějaké loadbalancery, které mají stejnou konfiguraci. Tak akorát do té konfigurace doplníte, že požadavky na /.well-known/acme-challenge/ má přesměrovávat na server, který vyřizuje vystavení certifikátů, ne? Nebo je tam něco složitějšího?

    Třeba Caddy si umí pro certifikát sáhnout do různých úložišť. Ono je dost rozdíl, jestli se ta podpora doimplementovává do něčeho existujícího, nebo se to staví rovnou s tím, že to má podporovat ACME. Zrovna na Caddy serveru je to dobře vidět – ten je HTTPS by default, takže základní konfigurace HTTPS spočívá v tom, že podporu HTTPS nevypnete :-) Což je samozřejmě úplně něco jiného, než když podporu ACME přidáváte nějakou externí utilitou do Nginxu nebo Apache.

  • 11. 9. 2024 12:35

    mrtvý muž

    Ok, odpovídám si i sám na svůj předchozí příspěvek.

    Řešením bude asi všechny tyhle jiné protokoly než https tj. imaps pop3s smtps ldaps a jiné protáhnout taky přes reverzní proxy (u nás centrální nginx teda vlastně OpenResty) jako tzv. stream. Kde acme funguje perfektně.

    Akorát to mi furt neřeší DANE a automatizaci updatu DNS záznamů třeba pro SMTP....
    Před několika dny mi po výměně certifikátu neproběhla automaticka změna hashe v DNS a to zabolí, protože příchozí pošta je prostě nenávratně ztracena kvůli odmítnutí odeslání ze strany odesílatele. Snad jedině krok zpět a zrušit celé DANE, které stejně tenhle koncept certifikátů nějak odmítá...

    Vidím to správně?

  • 11. 9. 2024 12:58

    czechsys

    Ano, v drtive vetsine tam mam balancery. Ja ten problem rozdeluji na 2 body.

    1] ziskani certifikatu - https validace "jednodussi", dns "validace lepsi, ale slozitejsi"
    2] propagace certifikatu

    A ten bod 2] je ten vetsi problem. Ta sluzba, co v 1] ziskava certifikat, nema tuseni, kde vsude je pouzit. Pokud ma clovek puppet a podobne pull orchestrace, je to jendodussi. Ale v pripade push orchestrace, tam je nutne spustit rekonfiguraci vsech typu sluzeb, ktere jsou verejne. Jinak by to vyzadovalo zase nejakou slozitou programatorinu zjistit, kde je ten crt vlastne nasazeny, aby se rekonfigurace spustily na podmnozine sluzeb. Treba, kdyz konfigurace nejsou v databazi, jak zjistit, kde vsude je ten crt nasazen? No...

    Ja bych nejradsi certifikaty zrusil (je s tim cim dal vcetsi oser) a radeji bych se treba tou DANE cestou...

  • 11. 9. 2024 13:14

    Filip Jirsák
    Stříbrný podporovatel

    Na propagaci certifikátu mi připadá nejuniverzálnější použít přímo ACME s konfigurací „bez verifikace domény“. Ta aplikace, která certifikát potřebuje, by jím stejně měla umět komunikovat. Akorát o vystavení certifikátu (přesněji o ověření domény) nepožádá nějakou veřejnou autoritu, ale vašeho interního poskytovatele ACME. V druhé fázi si klient vybere, jakým způsobem chce doménu ověřit – v tomto případě by klient zvolil „nulový“ způsob, že se vlastnictví domény vůbec ověřovat nebude (protože to vlastnictví nebude prokazovat tento klient, ale váš poskytovatel ACME). No a pak se klient opakovaně ptá, zda už je k dispozici nový certifikát, a když ano, stáhne si ho a použije. No a to by bylo zase stejné, jenom by interní poskytovatel ACME nevydával ten certifikát sám, ale zase přes ACME by ho vyžádal od nějaké důvěryhodné autority.

    Na tom interním ACME poskytovateli by pak mělo jít nakonfigurovat, jak dlouho bude vystavené certifikáty kešovat. Tj. první klient si řekne o certifikát, tak ho interní ACME provider zajistí. Když si pak za pár hodin vzpomene další klient, že chce taky certifikát, dostane ten z keše. A třeba teprve za 14 dní ten interní poskytovatel ten certifikát v cache zneplatní, a když ho bude chtít někdo další, nechá vystavit zase nový.

  • 11. 9. 2024 14:25

    mrtvý muž

    Typy pro interní acme poskytovatel, který umí požádat dál případně vyřešit některé sám jako interní CA?

  • 11. 9. 2024 14:48

    Filip Jirsák
    Stříbrný podporovatel

    Typy pro interní acme poskytovatel, který umí požádat dál případně vyřešit některé sám jako interní CA?
    Měl by to umět Caddy server.