Taso 2 = Yleistä varmenteista

23.000 Trusticon toimittamaa SSL-varmennetta peruutettiin kerralla 28.2.

kotikysymys_700x400Viime viikolla tuli tietoa kohua herättäneestä varmenteiden peruutuksesta. On vaikea ymmärtää, mitä tässä on oikeasti tapahtunut. Kun katson Trusticon ilmoitusta 28.2. ja sitten DigiCertin ilmoitusta varmenteiden peruuttamisesta 28.2. en voi välttää ajatusta: ”Miten ihmeessä Trusticolla oli hallussaan myöntämiensä SSL-varmenteiden privaattiavaimet?”

Mitä näyttäisi tapahtuneen

Näiden kahden kotisivuilmoituksen perusteella tapahtumasarja näyttäisi pähkinänkuoressa seuraavalta:

  • Englannissa pääkonttoriaan pitävä Trustico on ollut kansainvälisesti isohko Symantec-varmenteiden jälleenmyyjä. Symantec myi varmenneliiketoimintansa DigiCertille joulukussa 2017.
  • Trustico sanoo ilmoittaneensa DigiCertille, että haluaa siirtää varmenteensa pois Symantec-alustalta. Syyksi Trustico sanoo kasvaneen epäluottamuksen Symantecin menetelmiin.
  • DigiCert toteaa Trusticon vaatineen toimittamiensa Symantec, Thawte, GeoTrust ja RapidSSL -varmenteiden peruuttamista (revokoimista). Tämä tarkoittaa niiden kirjaamista varmenteiden sulkulistalle.
  • Trustico siteeraa sivuillaan kahta DigiCertiltä saamaansa mailia, joissa pyydetään peruutettavien varmenteiden sarjanumeroita sekä privaattiavaimia.
  • DigiCert sanoo ensin ymmärtäneensä, että Trusticolla on noin 20.000 varmenteen privaattiavaimet ja sitten saaneensa nuo avaimet sähköpostitse (ilmeisesti yllätyksekseen).
    • (Oma lisäykseni: Koko SSL-varmenteen ideahan perustuu siihen, että privaattiavain on vain sillä palvelimella, jolla varmennehakemus on tehty ja jolle varmenne asennetaan. Sen ei pitäisi olla missään muualla.)
  • DigiCert toteaa, että kun noiden 23.000 varmenteen privaattiavaimet tulivat heille sähköpostitse, ei heillä CA/Browser Forumin sääntöjen mukaan ollut mitään muuta mahdollisuutta, kuin peruuttaa nuo kaikki varmenteet 24 tunnin kuluessa privaattiavainten paljastumisesta.
  • DigiCert lähetti kaikille varmenteiden haltijoille viestin ja peruutti varmenteet.

Omaan kokemukseen perustuvaa ihmettelyä

Tapahtumasarja herättää paljon ajatuksia – jotka ovat valitettavasti tässä vaiheessa enemmänkin spekulaation tasolla:

  • Artikkelit eivät kerro, minkälaisia palvelukatkoksia tämä äkillinen varmenteiden peruuttaminen on aiheuttanut asiakkaille. Oletettavasti näitä on ollut.
  • En ole koskaan aiemmin kuullut, että varmenteiden toimittaja olisi tallettanut asiakkaidensa SSL-varmenteiden privaattiavaimia. Onko Trusticolla ollut käytössään toimitusmenetelmä, jossa näin on tapahtunut?
  • En ole myöskään näiden kuuden kuluneen ”SSL-vuoden” aikana nähnyt kertaakaan tapausta, jossa olisimme itse joutuneet vaatimaan toimittamamme Entrust-varmenteen peruuttamista siitä syystä, että avain on joutunut vääriin käsiin. Vanhoja varmenneversioita peruutetaan useinkin, kun varmenteita muokataan ja niistä saadaan näin uusia versiota. Mutta tähän ei liity dramatiikkaa.
  • Jos asiakkaamme on tuottanut SSL-varmenteen Entrustin SSL-portaalilla, voi hän sen myös itse peruuttaa. Tähän ei tarvita privaattiavainta.
  • Voisin kuvitella, että jos pyytäisin Entrustia sitten peruuttamaan sellaisen varmenteen, jota en ole itse luonut, pitäisi Entrustin pyytää varmenteen sarjanumeron lisäksi myös privaattiavain. Tämä tarvittaisiin todistamaan, että varmenne on todellakin minun hallussani (etten peruuta vaikkapa sellaisen naapurin varmennetta, joka on juuri kolannut lumensa meidän pihallemme)

Varmentaminen on isossa muutoksessa

Varmenteita tarvitaan yhä enemmän ja kiihtyvään tahtiin. Erityisesti automaattisesti saatavien DV-tason varmenteiden määrä on kasvanut valtavasti esim. Let’s Encrypt -menetelmän ansiosta. Toisaalta Let’s Encryptiin kohdistuu laajaa kritiikkiä, koska sen saa kuka tahansa ilman tarkistuksia – ja siksi se on myös huijareiden suosiossa.

OV- ja EV-tasoilla varmenteet ovat yhä turvallisempia, koska niiden voimassoloaikaa on lyhennetty. Tämä tarkoittaa meillä lisätyömäärää. Joudumme Entrustin verifiointikumppanina esimerkiksi itse uudelleenverifioimaan kaikki asiakasorganisaatiomme kahden vuoden välein. Tämä tuo loppukäyttäjälle turvaa. Hän voi varmenteesta tarkastaa, kuka https-sivuston on tuottanut. Ja voi olla varma, että riippumaton ja luotettava taho on verifioinut riittävän usein organisaation ja sen aikeen hankkia SSL-varmenne.

Onko tällä laajempia vaikutuksia?

Ottaako varmentamisala jotenkin oppia Trusticon tapauksesta? Asettaako CA/Browser Forum uusia sääntöjä? Aika näyttää.

Lisäinfoa:    info@wesentra.com      tai      https://www.wesentra.com

 

Vastaa

Täytä tietosi alle tai klikkaa kuvaketta kirjautuaksesi sisään:

WordPress.com-logo

Olet kommentoimassa WordPress.com -tilin nimissä. Log Out /  Muuta )

Google+ photo

Olet kommentoimassa Google+ -tilin nimissä. Log Out /  Muuta )

Twitter-kuva

Olet kommentoimassa Twitter -tilin nimissä. Log Out /  Muuta )

Facebook-kuva

Olet kommentoimassa Facebook -tilin nimissä. Log Out /  Muuta )

Muodostetaan yhteyttä palveluun %s