Авторизация центра сертификации DNS - DNS Certification Authority Authorization
Положение дел | Предлагаемый стандарт |
---|---|
Впервые опубликовано | 18 октября 2010 г. |
Последняя версия | RFC 8659 Ноябрь 2019 |
Организация | IETF |
Авторы |
|
Сокращение | CAA |
Интернет-безопасность протоколы |
---|
Ключевой менеджмент |
Уровень приложения |
система доменных имен |
Интернет-уровень |
Авторизация центра сертификации DNS (CAA) является Интернет-безопасность политический механизм, который позволяет доменное имя держатели указать центры сертификации имеют ли они право выдавать цифровые сертификаты для конкретного доменное имя. Это делается с помощью нового «CAA». система доменных имен (DNS) запись ресурса.
Его разработали компьютерные ученые. Филлип Халлам-Бейкер и Роб Стрэдлинг в ответ на растущую обеспокоенность по поводу безопасности публично доверенных центров сертификации. Это Инженерная группа Интернета (IETF) предлагаемый стандарт.
Фон
А серия неправильно выданных сертификатов с 2001 г.[1][2] подорванное доверие к общественно доверенным центрам сертификации,[3] и ускорена работа над различными механизмами безопасности, в том числе Сертификат прозрачности для отслеживания неправильной выдачи, Закрепление открытого ключа HTTP и ДЕЙН блокировать неправильно выданные сертификаты на сторона клиента, и CAA, чтобы заблокировать неправильную выдачу на стороне центра сертификации.[4]
Первый проект CAA был написан Филлип Халлам-Бейкер и Роба Стрэдлинга, и представили как IETF Интернет-проект в октябре 2010 г.[5] Это было постепенно улучшено Рабочая группа PKIX,[6] и одобрено IESG так как RFC 6844, а Предлагаемый стандарт, в январе 2013 г.[7] CA / Форум браузеров обсуждение началось вскоре после этого,[4] а в марте 2017 года они проголосовали за то, чтобы к сентябрю 2017 года внедрение CAA стало обязательным для всех центров сертификации.[8][9] Как минимум один центр сертификации, Комодо, не удалось реализовать CAA до истечения крайнего срока.[10] Исследование 2017 г. Технический университет Мюнхена обнаружил много случаев, когда центры сертификации не смогли правильно реализовать некоторые части стандарта.[4]
В сентябре 2017 года Джейкоб Хоффман-Эндрюс представил Интернет-проект, призванный упростить стандарт CAA. Это было улучшено рабочей группой LAMPS и утверждено как RFC 8659, предлагаемый стандарт, в ноябре 2019 года.[11]
По состоянию на январь 2020 г.[Обновить], Qualys сообщает, что по-прежнему только 6,8% из 150 000 самых популярных TLS -поддерживающие веб-сайты используют записи CAA.[12]
Ошибка в соблюдении CAA привела к Давайте зашифровать вынужден отозвать миллионы сертификатов 3 марта 2020 г.[13]
Запись
Центры сертификации, реализующие CAA, выполняют DNS поиск для CAA записи ресурсов, и если таковые обнаружены, убедитесь, что они указаны в качестве уполномоченной стороны перед выдачей Цифровой сертификат. Каждая запись ресурса CAA состоит из следующих компонентов:[11]
- флаг
- А байт флагов который реализует расширяемый сигнальная система для будущего использования. По состоянию на 2018 год[Обновить], только эмитент критический Был определен флаг, который указывает центрам сертификации, что они должны понимать соответствующий тег свойства перед выдачей сертификата.[11] Этот флаг позволяет в будущем расширять протокол обязательными расширениями,[4] похожий на критические расширения в сертификатах X.509.
- тег
- Одно из следующих свойств:
- выпуск
- Это свойство разрешает владельцу домена, указанного в значении связанного свойства, выдавать сертификаты для домена, для которого опубликовано свойство.
- дикая
- Это свойство действует как выпуск но разрешает только выдачу подстановочные сертификаты, и имеет приоритет перед выпуск свойство для запросов сертификатов с подстановочными знаками.
- iodef
- Это свойство определяет способ, с помощью которого центры сертификации могут сообщать владельцу доменного имени о недействительных запросах сертификатов с помощью Объект инцидента Описание Формат обмена. По состоянию на 2018 год[Обновить], не все центры сертификации поддерживают этот тег, поэтому нет гарантии, что все выдачи сертификатов будут сообщены.
- Почта для связи
- Все чаще контактная информация недоступна в WHOIS из-за опасений по поводу возможных нарушений GDPR. Это свойство позволяет владельцам доменов публиковать контактную информацию в DNS.[14][15]
- Контактный телефон
- То же, что и выше, для номеров телефонов.[16]
- ценить
- Значение, связанное с выбранным тегом свойства.
Отсутствие каких-либо записей CAA разрешает нормальную неограниченную выдачу, а наличие единственного бланка выпуск тег запрещает любую выдачу.[11][9][17]
Третьи стороны, наблюдающие за поведением центра сертификации, могут проверять недавно выпущенные сертификаты по записям CAA домена, но должны знать, что записи CAA домена могли измениться между временем выпуска сертификата и временем их проверки третьей стороной. Клиенты не должны использовать CAA как часть процесса проверки сертификатов.[11]
Расширения
26 октября 2016 г. был опубликован проект первого расширения стандарта CAA, в котором предлагается новый аккаунт-ури токен до конца выпуск свойство, которое связывает домен с конкретным Автоматизированная среда управления сертификатами учетная запись.[18] 30 августа 2017 г. в него были внесены поправки, в которые также была включена новая методы проверки токен, который связывает домен с определенным методом проверки,[19] а затем 21 июня 2018 г. были внесены дополнительные поправки, убирающие дефис в аккаунт-ури и методы проверки делая их вместо Accounturi и методы проверки.[20]
Примеры
Чтобы указать, что только центр сертификации, указанный ca.example.net уполномочен выдавать сертификаты на example.com и все поддомены можно использовать эту запись CAA:[11]
example.com. В CAA 0 проблема "ca.example.net"
Чтобы запретить выпуск любого сертификата, можно разрешить выпуск только пустому списку издателей:
example.com. В CAA 0 проблема ";"
Чтобы указать, что центры сертификации должны сообщать о недействительных запросах сертификатов Адрес электронной почты и Межсетевая защита в реальном времени конечная точка:
example.com. В CAA 0 iodef "mailto: [email protected]" example.com. В CAA 0 iodef "http://iodef.example.com/"
Чтобы использовать будущее расширение протокола, например такое, которое определяет новый будущее свойство, которое должно быть понято центром сертификации, прежде чем они смогут безопасно продолжить, можно установить эмитент критический флаг:
example.com. В CAA 0 проблема "ca.example.net" example.com. В CAA 128 будущее "значение"
Смотрите также
- Компрометация центра сертификации
- Сертификат прозрачности
- Аутентификация именованных объектов на основе DNS
- Закрепление открытого ключа HTTP
- Список типов записей DNS
Рекомендации
- ^ Ристич, Иван. «История SSL / TLS и PKI». Злая утка. Получено 8 июня, 2018.
- ^ Брайт, Питер (30 августа 2011 г.). «Другой поддельный сертификат вызывает те же старые вопросы о центрах сертификации». Ars Technica. Получено 10 февраля, 2018.
- ^ Руохонен, Юкка (2019). «Эмпирический обзор раннего принятия авторизации центра сертификации DNS». Журнал технологий кибербезопасности. 3 (4): 205–218. arXiv:1804.07604. Дои:10.1080/23742917.2019.1632249. S2CID 5027899.
- ^ а б c d Шейтле, Квирин; Чунг, Тэджун; и другие. (Апрель 2018 г.). «Первый взгляд на авторизацию центра сертификации (CAA)» (PDF). Обзор компьютерных коммуникаций ACM SIGCOMM. 48 (2): 10–23. Дои:10.1145/3213232.3213235. ISSN 0146-4833. S2CID 13988123.
- ^ Халлам-Бейкер, Филипп; Стрэдлинг, Роб (18 октября 2010 г.). Запись ресурса авторизации центра сертификации (CAA) DNS. IETF. I-D draft-hallambaker-donotissue-00.
- ^ Халлам-Бейкер, Филипп; Стрэдлинг, Роб; Бен, Лори (2 июня 2011 г.). Запись ресурса авторизации центра сертификации (CAA) DNS. IETF. И-Д черновик-ietf-pkix-caa-00.
- ^ Халлам-Бейкер, Филипп; Стрэдлинг, Роб (январь 2013 г.). Запись ресурса авторизации центра сертификации (CAA) DNS. IETF. Дои:10.17487 / RFC6844. ISSN 2070-1721. RFC 6844.
- ^ Холл, Кирк (8 марта 2017 г.). «Результаты бюллетеня № 187 - Сделать проверку ВГА обязательной». CA / Форум браузеров. Получено 7 января, 2018.
- ^ а б Битти, Дуг (22 августа 2017 г.). "Что такое CAA (авторизация центра сертификации)?". GlobalSign. Получено 2 февраля, 2018.
- ^ Чимпану, Каталин (11 сентября 2017 г.). «Comodo поймали на нарушении нового стандарта CAA через день после того, как он вступил в силу». Пищевой компьютер. Получено 8 января, 2018.
- ^ а б c d е ж Запись ресурса авторизации центра сертификации (CAA) DNS. IETF. Ноябрь 2019. Дои:10.17487 / RFC8659. ISSN 2070-1721. RFC 8659.
- ^ «Импульс SSL». SSL Labs. Qualys. 3 января 2020 г.. Получено 31 января, 2020.
- ^ в 19:44, Томас Клэберн в Сан-Франциско 3 марта 2020 года. «Давайте зашифровать? Давайте отзовем 3 миллиона сертификатов HTTPS в среду, скорее, как: проверка ошибок в цикле кода». www.theregister.co.uk. Получено 15 марта, 2020.
- ^ «Инфраструктура открытого ключа с использованием параметров X.509 (PKIX)». www.iana.org. Получено 22 августа, 2020.
- ^ https://cabforum.org/wp-content/uploads/CA-Browser-Forum-BR-1.6.3.pdf
- ^ Битти, Дуг (7 января 2019 г.). «Бюллетень SC14: Контактная информация CAA и соответствующие методы проверки телефона». CA / Форум браузеров (Список рассылки). Получено 19 октября, 2020.
- ^ «Что такое авторизация центра сертификации (CAA)?». Symantec. Получено 8 января, 2018.
- ^ Ландау, Гюго (26 октября 2016 г.). Расширения записи CAA для привязки URI учетной записи и метода ACME. IETF. I-D draft-ietf-acme-caa-00.
- ^ Ландау, Гюго (30 августа 2017 г.). Расширения записи CAA для привязки URI учетной записи и метода ACME. IETF. I-D draft-ietf-acme-caa-04.
- ^ Ландау, Гюго (21 июня 2018 г.). Расширения записи CAA для привязки URI учетной записи и метода ACME. IETF. I-D draft-ietf-acme-caa-05.