Hlavní navigace

Let's Encrypt začal používat nový mezilehlý certifikát R3

3. 12. 2020

Sdílet

Let's Encrypt logo Autor: Let's Encrypt

Včera začala certifikační autorita Let's Encrypt vystavovat koncové certifikáty založené na novém mezilehlém certifikátu R3, který vznikl v září. Jde o formální výměnu mezilehlých certifikátů, ty původní totiž vyprší v březnu příštího roku. R3 má také kratší název a zkracuje některé položky v těle, takže je menší a přenese se ke klientovi rychleji.

Změna se nijak nedotkne koncových uživatelů, protože nový mezilehlý certifikát je opět křížově podepsán kořenovými certifikáty ISRG Root X1 a DST Root CA X3 od společnosti IdenTrust. Týkat by se vás to ale mohlo, pokud používáte TLSA záznamy (DANE) pro poštovní server. Jestliže je máte založené na mezilehlých certifikátech, musíte přidat nové záznamy pro R3. V opačném případě budete mít problém po přegenerování certifikátu a nepředáte některým poštovním serverům zprávy.

Záznam TLSA totiž sděluje ostatním serverům, že budete při komunikaci používat konkrétní cestu důvěry a trváte dogmaticky na šifrování. Jestliže se tedy otisk v zóně rozejde se skutečným certifikátem, odmítnou s vašim serverem ostatní navázat spojení, protože budete z jejich pohledu používat nedůvěryhodný certifikát.

(Zdroj: LWN)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 3. 12. 2020 13:31

    BobTheBuilder
    Stříbrný podporovatel

    Ten závěr je trochu zavádějící, ne?
    TLSA musím změnit při změně certifikátu, ale autorita s tím nemá nic společného. V TLSA záznamu mám hash buď veřejného klíče nebo celého certifikátu a to si protistrana ověřuje.
    Na to měna mezilehlé autority nic nemění.

  • 3. 12. 2020 14:08

    Petr Krčmář

    Záleží právě na tom, jaký certifikát je tam zapinován. Může tam být i mezilehlý certifikát autority, kterou používám. V takovém případě současná změna vyžaduje zásah. Dávat tam koncový certifikát je nepraktické, protože ten se mění každé dva až tři měsíce. Nejjednodušší je dát tam otisk veřejného klíče, ten se v čase obvykle nemění.

  • 4. 12. 2020 10:24

    BobTheBuilder
    Stříbrný podporovatel

    Nejsme ve sporu - otisk certifikátu je v TLSA výslovně nedoporučován (TLSA 3 0 1). Drobná potíž je, že acme standardně pokaždé generuje nový privátní klíč i CSR, musí se mu říct, aby to nedělal (pro acme.sh option --csr) a pak použí TSLA 3 1 1 (otisk veřejného klíče).
    I tak by to ale měl renew hook kontrolovat a při změně TLSA neinstalovat nový certifikát a upozornit admina.
    Když tohle člověk vidí, napadne ho, jestli by nebylo lepší do TLSA dát self-signed certifikát, nebo mít vlastní CA.
    No, nebylo: minimálně vám pak nebude fungovat propojení gmailu s vaším serverem. Tam se TLSA nebere v potaz, od loňského podzimu se vyžaduje certifikát od důvěryhodné CA.

Byl pro vás článek přínosný?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.