Let's Encrypt mengumumkan skema kebenaran sijil baru

mari-Encrypt

Hari ini dapatkan sijil SSL untuk laman web anda sangat mudahDi samping itu, kos ini telah menurun jauh dibandingkan dengan 4-5 tahun yang lalu ketika gergasi pencarian "Google" mulai memberikan kedudukan yang lebih baik ke laman web "https".

Pada masa itu, mendapatkan sijil SSL dengan harga yang berpatutan adalah sangat sukar, tetapi hari ini malah dapat diperoleh secara percuma dengan bantuan Let's Encrypt.

Let's Encrypt adalah pusat pensijilan bukan untung yang memberikan sijil secara percuma kepada semua. Dan sekarang ia telah mengumumkan pengenalan skim kebenaran baru sijil untuk domain.

Akses ke pelayan yang menghoskan direktori «/.well-known/acme-challenge/» digunakan dalam imbasan sekarang akan dilakukan dengan menggunakan beberapa permintaan HTTP yang dikirim dari 4 alamat IP yang berlainan yang terletak di pusat data yang berbeza dan dimiliki oleh sistem autonomi yang berbeza. Pengesahan dianggap berjaya hanya jika sekurang-kurangnya 3 dari 4 permintaan dari IP berbeza berjaya.

Mengimbas dari beberapa subnet meminimumkan risiko mendapatkan sijil untuk domain asing dengan melakukan serangan yang disasarkan yang mengarahkan lalu lintas melalui penggantian rute penyangak menggunakan BGP.

Semasa menggunakan sistem pengesahan berbilang kedudukan, penyerang perlu secara serentak mencapai pengalihan laluan untuk beberapa sistem penyedia autonomi dengan pautan naik yang berbeza, yang jauh lebih rumit daripada mengarahkan satu laluan.

Selepas 19 Februari, kami akan membuat empat permintaan pengesahan penuh (1 dari pusat data utama dan 3 dari pusat data jauh). Permintaan utama dan sekurang-kurangnya 2 dari 3 permintaan jarak jauh mesti menerima nilai respons cabaran yang betul agar domain dianggap berwibawa.

Pada masa akan datang kami akan terus menilai menambahkan lebih banyak wawasan rangkaian dan mungkin mengubah bilangan dan ambang yang diperlukan.

Selain itu, menghantar permintaan dari IP yang berbeza akan meningkatkan kebolehpercayaan pengesahan sekiranya terdapat host Let's Encrypt individu yang memasuki senarai blok (contohnya di Rusia beberapa IP letencrypt.org berada di bawah penyekat Roskomnadzor).

Sehingga 1 Jun, akan ada tempoh peralihan yang akan membolehkan sijil dihasilkan setelah pengesahan berjaya dari pusat data utama apabila hos tidak tersedia dari subnet lain (contohnya, ini boleh berlaku sekiranya pentadbir host di firewall membenarkan permintaan dari pusat data utama Mari Mari Enkripsi atau disebabkan pelanggaran penyegerakan zon dalam DNS).

Menurut catatan, senarai putih akan disiapkan untuk domain yang menghadapi masalah untuk mengesahkan dari 3 pusat data tambahan. Hanya domain dengan maklumat hubungan yang disenaraikan. Sekiranya domain tersebut tidak ada dalam senarai putih, permintaan untuk kemudahan juga dapat disampaikan melalui borang khas.

Pada masa ini, Let's Encrypt telah mengeluarkan 113 juta sijil yang merangkumi sekitar 190 juta domain (150 juta domain dilindungi setahun yang lalu dan 61 juta dilindungi dua tahun lalu).

Menurut statistik dari perkhidmatan telemetri Firefox, peratusan permintaan halaman global melalui HTTPS adalah 81% (77% setahun yang lalu, 69% dua tahun lalu) dan 91% di Amerika Syarikat.

Selain itu, Hasrat Apple untuk berhenti mempercayai sijil dengan jangka hayat lebih dari 398 hari dapat dilihat (13 bulan) di penyemak imbas Safari.

Nah sekarang anda merancang untuk memperkenalkan sekatan hanya untuk sijil yang dikeluarkan dari 1 September 2020. Untuk sijil dengan jangka masa panjang yang diterima sebelum 1 September, kepercayaan akan dikekalkan, tetapi akan terhad kepada 825 hari (2.2 tahun).

Perubahan itu boleh memberi kesan negatif terhadap perniagaan pihak berkuasa perakuan yang menjual sijil murah dengan jangka masa yang panjang sehingga 5 tahun.

Menurut Apple, penghasilan sijil tersebut menimbulkan risiko keselamatan tambahan, mengganggu pelaksanaan operasi piawaian kriptografi baru dan memungkinkan penyerang memantau lalu lintas korban untuk waktu yang lama atau menggunakannya untuk melakukan spoofing sekiranya berlaku kebocoran sijil secara tidak sengaja sebagai akibat dari penggodaman.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.