Auteur Sujet: Problème de sécurité chez Let's Encrypt: Les challenges TLS-SNI sont interdits  (Lu 2418 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 29 343
    • Twitter LaFibre.info
Let's Encrypt est face à gros problème de sécurité : Il est impossible d'avoir un nouveau certificat Let's Encrypt avec un challenges TLS-SNI.

Des mises à jour de Certbot vont être poussées vers ceux qui utilisent les PPA, pour valider le domaine par une autre méthode.

En attendant des solutions provisoires sont proposées sur https://certbot.eff.org/
 
Let's Encrypt  : Les challenges TLS-SNI sont désactivés pour la plupart des nouvelles émissions

Les dernières 48 heures difficiles pour le personnel de Let's Encrypt. Nous avons travaillé dur pour élaborer un plan de validation ACME TLS-SNI qui protège suffisamment l'intégrité de l'infrastructure PKI Web tout en minimisant les problèmes pour les personnes et les organisations utilisant la validation TLS-SNI pour les déploiements HTTPS. Nous aimerions remercier notre communauté et nos partenaires pour les commentaires incroyablement utiles que nous avons reçus.

Nous sommes arrivés à la conclusion que nous ne pouvons généralement pas réactiver la validation TLS-SNI. Il existe tout simplement trop de services d'hébergement mutualisé et d'infrastructure vulnérables qui violent les hypothèses de validation TLS-SNI. Nous mettrons en œuvre le plan suivant pour atténuer l'impact et éliminer complètement les méthodes de validation TLS-SNI-01 et TLS-SNI-02.

La validation TLS-SNI restera désactivée pour les nouveaux comptes

La méthode de validation ACME TLS-SNI-01 restera désactivée de manière permanente pour les nouveaux comptes par défaut. Puisque les mêmes problèmes s'appliquent à TLS-SNI-02, TLS-SNI-02 restera désactivé dans notre prochain point de terminaison API ACMEv2.

Atténuation pour les utilisateurs TLS-SNI existants

Notre recommandation aux utilisateurs est de commencer une migration vers les méthodes de validation HTTP-01 ou DNS-01. Nous travaillons pour fournir un temps de migration raisonnable pour autant d'utilisateurs que possible, tout en maintenant notre engagement envers la sécurité.

Nous mettrons en œuvre la validation par renouvellement uniquement via TLS-SNI-01, en fonction des informations d'identification du compte. Autrement dit, si un compte donné a précédemment émis un certificat avec Let's Encrypt pour un nom de domaine, nous autoriserons ce compte à revalider et à réèmettre en utilisant TLS-SNI-01 pour ce nom de domaine pour une durée limitée (à déterminer).

Nous maintiendrons une liste blanche à court et moyen terme basée sur les identifiants ACME et / ou les plages d'adresses IP de validation stables qui nous permettront d'activer la validation TLS-SNI-01 pour les grands fournisseurs (10k + certificats actifs) non vulnérables à l'exploitation . Veuillez comprendre que puisque nous avons des ressources en personnel limitées pour construire et maintenir cette liste blanche, nous encourageons fortement les gens à passer à la validation HTTP ou DNS plutôt que de tenter d'obtenir la liste blanche TLS-SNI-01.

Pour la plupart des utilisateurs de la méthode de validation TLS-SNI, le passage à la méthode de validation HTTP sera le chemin le plus facile.


Traduction rapide par Google. Source : community.letsencrypt.org le 11 janvier 2018.

Si vous tentez d'obtenir un certificat voici ce que vous obtenez aujourd'hui :


# certbot --apache --domains 1.testdebit.info,ipv4.1.testdebit.info,ipv6.1.testdebit.info certonly
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator apache, Installer apache
Obtaining a new certificate
Performing the following challenges:
Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA.
Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA.

Note : pour https://1.testdebit.info/ vous aurez un certificat valide demain matin. En attendant, j'ai mis celui de https://2.testdebit.info/

Nh3xus

  • Réseau Deux Sarres (57)
  • Client K-Net
  • *
  • Messages: 2 119
  • Sarrebourg (57)
Entre ça et les serveurs ACME qui tombent en rade...

vivien

  • Administrateur
  • *
  • Messages: 29 343
    • Twitter LaFibre.info
TLS-SNI-03 est en cours de développement pour répondre aux problématiques rencontrées.

Le 2018-01-09 nous avons reçu un rapport de "Frans Rosén of Detectify" selon lequel l'une de nos trois méthodes de validation, TLS-SNI-01, pourrait être utilisée pour obtenir des certificats pour des domaines que vous ne possédez pas, si ces domaines étaient hébergés sur un logiciel qui permet le téléchargement de certificats arbitraires. Nous avons immédiatement désactivé TLS-SNI-01. Au départ, nous pensions que ce serait une mesure temporaire, mais nous avons appris plus tard que beaucoup de logiciels d'hébergement ont ce problème. Nous avons décidé que TLS-SNI resterait désactivé pour la plupart des nouvelles émissions.

Les renouvellements continueront à fonctionner avec TLS-SNI. Par conséquent, si vous avez seulement besoin de renouveler les certificats, vous n'avez pas besoin de prendre des mesures immédiates, mais vous devez continuer à maintenir votre logiciel client ACME à jour.

Si vous utilisez Certbot dans ses modes automatiques Nginx ou Apache, vous devez passer à la version 0.21121 afin d'èmettre des certificats pour les nouveaux noms de domaine. Si vous utilisez la commande certbot ou letsencrypt, vous utilisez des packages fournis par votre fournisseur de système d'exploitation, qui sont souvent lents à mettre à jour. Si c'est le cas, vous devriez probablement passer à certbot-auto69, qui fournit la dernière version de Certbot sur divers systèmes d'exploitation. Remarque: Si vous bloquez le port 80 sur votre serveur Web, la mise à niveau vers le dernier Certbot ne résoudra pas votre problème, car il passe à la méthode de validation HTTP-01, qui utilise le port 80. Je recommande d'ouvrir le port 80 et de rediriger le trafic HTTP vers HTTPS.

Le plan à long terme consiste à retirer TLS-SNI-01 et TLS-SNI-02 (qui a le même problème que TLS-SNI-01) de la spécification ACME. Le groupe IETF ACME travaille à développer une méthode de validation TLS-SNI-03 (aka challenge) qui résout le problème. Vous pouvez participer via la liste de diffusion. Il faudra beaucoup de temps pour standardiser et implèmenter TLS-SNI-03, alors vous devriez prévoir d'utiliser HTTP-01 ou DNS-01 entre-temps. Si vous avez une bonne automatisation pour vos serveurs DNS, DNS-01 est une bonne option pour deux raisons: Elle fonctionne bien même si vous avez plusieurs serveurs frontaux, et la prise en charge future de l'édition générique nécessitera une validation DNS-01.


Source : community.letsencrypt.org,  le 19 janvier 2018.

vivien

  • Administrateur
  • *
  • Messages: 29 343
    • Twitter LaFibre.info
Cela fait deux semaines que c'est en statut "We are planning on releasing a new version of Certbot in the next few days that works around this"

La nouvelle version attend la standardisation de TLS-SNI-03 ? Si oui, "in the next few month" serait plus approprié.

vivien

  • Administrateur
  • *
  • Messages: 29 343
    • Twitter LaFibre.info
La nouvelle version a été publiée en prod et les tutoriels de CertBot ( https://certbot.eff.org/ ) adaptés.

J'ai réussi a créer un nouveau certificat sans problème (pour https://carte-fh.lafibre.info/ qui a changé de serveur, hébergé par Mediactive)

Je n'ai pas trouvé d'article qui détaille cette remise en service et je suis étonné car j'ai l'impression qu'on utilise TLS-SNI-01 (mais je dois me tromper)

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 5 306
  • FTTH 1Gb/s sur Paris (75)
Les nouveaux comptes n'ont pas le droit a tls-sni-01
Ils ont réactivé les anciens comptes pour qu'ils fonctionnent encore avec tls-sni-01 mais ils recommandent de migrer sur http-01 ou dns-01.


vivien

  • Administrateur
  • *
  • Messages: 29 343
    • Twitter LaFibre.info
Mais là c'était un serveur installé de zéro et pas un renouvellement..

J'ai bien été impacté début janvier et j'ai récupéré les certificats qui étaient encore valable 2 mois que j'ai transféré manuellement vers le nouveau serveur, sans possibilité de renouvellement, faute de pouvoir en créer de nouveau sur le nouveau serveur.

Là aucun souci pour la création avec un simple certbot --apache --domains carte-fh.lafibre.info,k-net-stats.lafibre.info certonly

FloBaoti

  • Client Free adsl
  • *
  • Messages: 400
Donc c'est du http-01

Hugues

  • AS57199 MilkyWan
  • Expert
  • *
  • Messages: 6 326
  • Lyon & Paris
    • MilkyWan
Moi j'utilise depuis toujours le challenge http avec un vhost et letsencrypt-auto :

/opt/letsencrypt/letsencrypt-auto certonly --webroot --rsa-key-size 4096 -d $domain -w /var/www/letsencrypt

hugues@rosetta:~$ cat /etc/apache2/sites-enabled/letsencrypt.conf
Alias /.well-known/acme-challenge/ /var/www/letsencrypt/.well-known/acme-challenge/
<Directory "/var/www/letsencrypt/.well-known/acme-challenge/">
    Options None
    AllowOverride None
    ForceType text/plain
    RedirectMatch 404 "^(?!/\.well-known/acme-challenge/[\w-]{43}$)"
</Directory>
ProxyPass /.well-known/acme-challenge !

J'ai du mal a comprendre l'intéret de TLS-SNI à vrai dire.

kgersen

  • Client Bouygues FTTH
  • Modérateur
  • *
  • Messages: 5 306
  • FTTH 1Gb/s sur Paris (75)
J'ai du mal a comprendre l'intéret de TLS-SNI à vrai dire.

l'interet est pour celui qui n'a pas 100% le contrôle du DNS ou des services web port 80 mais que son (virtual) serveur web port 443. c'est souvent le cas quand on est hosté en environnement partagé.

vivien

  • Administrateur
  • *
  • Messages: 29 343
    • Twitter LaFibre.info
Donc c'est du http-01

J'étais persuadé que pour http-01 il fallait indiquer l'emplacement du dossier racine pour la mise en place d'un dossier provisoire pour la validation.

Hugues

  • AS57199 MilkyWan
  • Expert
  • *
  • Messages: 6 326
  • Lyon & Paris
    • MilkyWan
C'est le cas, sauf à mettre un catchall comme moi :)

 

Mobile View