Cloudflare如何確??蛻舨粫艿絃ets Encrypt證書鏈變更的影響

來源:Cloudflare
作者:Cloudflare
時間:2024-06-29
3026
Lets Encrypt是Cloudflare用于頒發(fā)TLS證書的一家公開可信的證書頒發(fā)機構(CA)。

07CD65DC-E3A9-4E9E-A024-B4524098A5F1.png

Let's Encrypt是Cloudflare用于頒發(fā)TLS證書的一家公開可信的證書頒發(fā)機構(CA)。它一直依賴于兩個不同的證書鏈:一個使用IdenTrust提供的根證書進行交叉簽名,是誕生自2000年的一家全球可信CA;另一個則使用Let's Encrypt自己的根證書,也就是ISRG Root X1。自Let's Encrypt推出以來,ISRG Root X1的設備兼容性一直在穩(wěn)步提升。

Let's Encrypt與IdenTrust簽訂的交叉簽名證書鏈協(xié)議將于2024年9月30日到期。在此之后,服務器將無法再提供通過交叉簽名鏈簽名的證書。所有Let's Encrypt證書都將改為使用ISRG Root X1 CA。

2016年之后發(fā)布的大多數(shù)設備和瀏覽器版本不會因這一變更而遇到任何問題,因為這些客戶端的信任存儲中已安裝ISRG Root X1。這些現(xiàn)代瀏覽器和操作系統(tǒng)的設計目標是保持敏捷性和靈活性,且擁有可升級的信任存儲,完成更新后即可添加新的證書頒發(fā)機構。

證書鏈變更將會影響舊設備和系統(tǒng),例如運行Android版本7.1.1(2016年發(fā)布)或更早版本的設備,因為這些設備完全依賴于交叉簽名鏈,并且其信任存儲中缺少ISRG Root X1。這些客戶端在訪問由Let's Encrypt證書提供保護的域時,將會收到TLS錯誤或警告。我們自己查看了數(shù)據(jù),發(fā)現(xiàn)所有Android請求中占2.96%的請求來自將會受到這一變更影響的設備。這意味著,很大一部分流量將無法訪問互聯(lián)網(wǎng)。我們致力于讓這部分用戶保持在線,并將修改證書管道以便可以繼續(xù)為使用舊設備的用戶提供服務,而無需客戶進行任何手動修改。

為所有人構建更好的互聯(lián)網(wǎng)

過去,Cloudflare展開了一項名為“不讓任何一個瀏覽器掉隊”的號召,幫助確保在基于SHA-1的算法遭到棄用時,我們能夠繼續(xù)為客戶端提供支持?,F(xiàn)在,我們將采用同樣的方法應對即將到來的Let's Encrypt變更。

我們已決定從Cloudflare將Let's Encrypt指定為證書頒發(fā)機構的所有流程中移除此CA,這將會影響到使用Universal SSL的客戶以及在“默認CA”中選擇SSL for SaaS的客戶。

從2024年6月開始,在交叉簽名鏈到期之前的一個證書生命周期(90天),Cloudflare就開始遷移需要續(xù)訂的Let's Encrypt證書,改為使用其他CA,以確保與受變更影響的舊設備兼容。也就是說,以后客戶在明確請求將Let’s Encrypt作為CA時才會收到Let's Encrypt證書。

Let's Encrypt所做的更改是必要的。為了推動對新標準和協(xié)議的支持,我們需要提高公鑰基礎設施(PKI)生態(tài)系統(tǒng)的敏捷性。通過淘汰交叉簽名鏈,Let's Encrypt將推動設備、瀏覽器和客戶端支持自適應信任存儲。

不過,根據(jù)我們對過去類似變更的觀察,這一方面會推動采用新標準,但另一方面會對經(jīng)濟落后地區(qū)的用戶產(chǎn)生很大的影響,這些地區(qū)獲得新技術的機會比較有限。

Cloudflare的使命是幫助構建更好的互聯(lián)網(wǎng),這意味著為全球用戶提供支持。我們之前發(fā)布了一篇關于Let's Encrypt證書鏈變更的博客文章,提醒客戶如果認為會受到這一變更的影響,就要換用證書頒發(fā)機構。不過,確定這一變更帶來的影響并非易事。因信任存儲不兼容導致的錯誤率主要記錄在客戶端上,這降低了域所有者的可見性。此外,雖然當下可能沒有來自不兼容設備發(fā)來的請求,但這并不能保證未來用戶的訪問不會中斷。

Cloudflare證書管道經(jīng)過多年的發(fā)展已兼具韌性和靈活性,讓我們能夠順利地適應此類變更,且不會對客戶產(chǎn)生任何負面影響。

Cloudflare如何構建強大的TLS證書管道

如今,Cloudflare代表客戶管理著數(shù)千萬個證書。對我們來說,成功的證書管道意味著:

1.客戶始終可以獲得所需域的TLS證書

2.CA相關問題不會影響客戶獲取證書的能力

3.采用最佳安全實踐和現(xiàn)代標準

4.持續(xù)優(yōu)化,以備未來擴展

5.為一系列客戶端和設備提供支持

每年,Cloudflare都會在證書管道中推出新增的優(yōu)化功能,以維持最高水平的服務。我們的做法如下……

-確保客戶始終可以獲得所需域的TLS證書

自2014年推出Universal SSL以來,Cloudflare一直負責為受我們網(wǎng)絡保護的每個域頒發(fā)和提供TLS證書。這看似微不足道,但必須成功執(zhí)行幾個步驟才能使域接收證書:

1.域所有者需要為每次證書頒發(fā)和續(xù)訂完成域控制驗證。

2.證書頒發(fā)機構需要驗證用于頒發(fā)證書的域控制驗證令牌。

3.需要檢查CAA記錄,它規(guī)定了哪些CA可用于域,確保只有已獲授權的CA才能頒發(fā)證書。

4.證書頒發(fā)機構必須可用,才能頒發(fā)證書。

上述每個步驟都需要多方協(xié)調(diào),包括域所有者、CDN以及證書頒發(fā)機構。Cloudflare希望能夠掌控自己平臺的成功。這就是我們將確保成功完成上述每個步驟作為自己職責的原因。

我們確保每次客戶只需付出最少的努力即可完成證書頒發(fā)和續(xù)訂。要獲得證書,域所有者必須完成域控制驗證(DCV),證明它確實擁有該域。發(fā)起證書請求后,CA將會返回DCV令牌,域所有者需要將此令牌放入DNS記錄或HTTP令牌中。如果您使用Cloudflare作為DNS服務提供商,Cloudflare將代表您完成DCV添加,自動將CA返回的TXT令牌放入您的DNS記錄中?;蛘?,如果您使用外部DNS服務提供商,我們提供將DCV委托給Cloudflare的選項,可實現(xiàn)自動續(xù)訂,無需任何客戶干預。

放入DCV令牌之后,證書頒發(fā)機構(CA)開始驗證。CA從多個有利位置進行驗證以防范欺騙行徑。不過,由于這些檢查是從多個國家/地區(qū)和自治系統(tǒng)(ASN)完成,可能會觸發(fā)Cloudflare WAF規(guī)則,導致DCV檢查遭到阻止。我們確保及時更新WAF和安全引擎,用于識別CA發(fā)出的這些請求,從而確保檢查請求永遠不會遭到阻止,成功完成DCV。

由于內(nèi)部要求或合規(guī)規(guī)定,某些客戶擁有CA首選項。為防止未經(jīng)授權的CA為域頒發(fā)證書,域所有者可以創(chuàng)建證書頒發(fā)機構授權(CAA)DNS記錄,指定允許哪些CA為該域頒發(fā)證書。為確??蛻羰冀K可以獲得證書,Cloudflare會在請求證書之前檢查CAA記錄,了解應該使用哪些CA。如果CAA記錄阻止了Cloudflare管道中可用的所有CA且客戶沒有從其首選的CA上傳證書,那么Cloudflare會代表客戶添加CAA記錄,確保其可以獲得頒發(fā)的證書。我們會盡可能優(yōu)化對客戶首選CA的支持。否則,就需要我們通過確保域始終擁有可用的TLS證書來防止服務中斷,即使證書不是由客戶首選CA頒發(fā)。

如今,Cloudflare不是一家公開可信的證書頒發(fā)機構。因此,我們依賴于選用的CA來實現(xiàn)高可用性。但是,100%正常運行是不切實際的期望。相反,Cloudflare證書管道需要做好準備,以防CA不可用。

-確保與CA相關的問題不會影響客戶獲取證書的能力

Cloudflare喜歡未雨綢繆,即防患于未然。CA不可用的情況并不少見,有時是因為斷電故障,但更常見的原因是CA設置了頻繁的維護期,在此期間會在一段時間變得不可用。

Cloudflare的職責是確保CA冗余,這正是我們總是準備好多個CA用于頒發(fā)證書的原因,從而一直確保高可用性。如果您發(fā)現(xiàn)其他CA頒發(fā)Universal SSL證書,這是有意為之。我們在多個CA之間平均分配負載,以免出現(xiàn)單點故障。此外,我們會密切關注延遲和錯誤率,以便檢測問題并自動切換到其他可用且性能良好的CA。您可能有所不知,其中一個CA每月大約有4個計劃的維護期。在進行維護時,Cloudflare自動化系統(tǒng)會無縫啟動,確保一切順利運行。這種做法非常有效,無需再呼叫內(nèi)部團隊,因為一切均正常運行。

-采用最佳安全實踐和現(xiàn)代標準

安全性一直是并將繼續(xù)是Cloudflare的首要任務。因此,維持最高標準來保護客戶的數(shù)據(jù)和私鑰安全至關重要。

過去十多年來,CA/瀏覽器論壇主張將證書有效期從5年縮短至90天,并以此作為行業(yè)規(guī)范。這種轉變有助于最大限度地降低密鑰泄露風險。當證書每90天更新一次時,其私鑰僅在該期限內(nèi)依舊有效,從而縮短了不良行為者利用泄露的密鑰資料的窗口期。

我們完全接受這一變化,并且已將90天作為默認的證書有效期。通過確保定期輪換密鑰,增強安全態(tài)勢;促使我們開發(fā)“DCV委托”之類的工具,推動頻繁續(xù)訂證書的自動化,且不增加開銷。這使我們能夠為希望高頻率輪換私鑰的客戶提供有效期短至兩周的證書,同時客戶不必擔心會導致證書續(xù)訂失敗。

Cloudflare一直處于采用新協(xié)議和標準的前沿。眾所周知,Cloudflare支持一種新協(xié)議后,其采用率就會飆升。本月,我們將添加對Google Trust Services頒發(fā)的ECDSA證書的支持。使用ECDSA,您可以獲得與RSA相同的安全級別,但密鑰更小。較小的密鑰意味著更小的證書以及更少的數(shù)據(jù)來建立TLS連接,從而加快連接速度并縮短加載時間。

-持續(xù)優(yōu)化,以備未來擴展

如今,Cloudflare每天頒發(fā)近100萬個證書。隨著最近縮短證書有效期的轉變,我們將繼續(xù)改進密鑰管道,提高穩(wěn)健性。但是,即便Cloudflare管道可以處理大量工作負載,我們?nèi)匀恍枰蕾嘋A與我們一起擴展。每集成一個CA,我們就會立即成為他們最大的客戶之一。我們要求CA堅持高標準,并推動他們改善基礎設施以擴大規(guī)模。通過要求CA處理更多的證書頒發(fā)請求,這不僅有利于Cloudflare的客戶,而且還有助于維持互聯(lián)網(wǎng)訪問。

現(xiàn)在,鑒于Let's Encrypt縮短了其信任鏈,Cloudflare將為證書管道添加額外的改進措施,確保為所有用戶提供最佳設備兼容性。

-支持所有客戶端,包括舊客戶端和現(xiàn)代客戶端

即將到來的Let's Encrypt變更,將使舊設備無法向受到Let's Encrypt證書保護的域或應用程序發(fā)出請求。Cloudflare不希望切斷來自世界任何地方的互聯(lián)網(wǎng)訪問,也就是說,雖然這項變更即將生效,但我們會繼續(xù)努力為客戶提供最佳的設備兼容性。

得益于最近的所有增強功能,Cloudflare能夠減輕對Let's Encrypt的依賴,同時不影響證書管道的可靠性或服務質量。在變更生效之前的一個證書生命周期(90天),我們會開始轉向要求證書改用其他CA,也就是與受影響的設備兼容的CA。如此一來,我們將緩解變更帶來的影響,無需客戶采取任何行動。只有專門選擇了Let's Encrypt作為CA的客戶,才會繼續(xù)使用Let's Encrypt。

即將到來的Let's Encrypt變更可能會發(fā)生的情況

Let's Encrypt的交叉簽名鏈將于2024年9月30日到期。雖然Let's Encrypt計劃于2024年6月6日就停止從交叉簽名鏈頒發(fā)證書,但是Cloudflare會繼續(xù)為所有Let's Encrypt證書提供交叉簽名鏈,直到2024年9月9日為止。

在變更生效之前的90天或一個證書生命周期,Cloudflare會開始將Let's Encrypt證書轉換為使用其他證書頒發(fā)機構。我們將對Cloudflare負責CA選擇的所有產(chǎn)品實施這一變更,也就是說,會為使用Universal SSL的客戶以及在“默認CA”中選擇SSL for SaaS的客戶自動完成此項變更。

所有專門選擇Let's Encrypt作為其CA的客戶,都會收到一封電子郵件通知,其中包含其Let's Encrypt證書列表,以及關于Cloudflare是否可以看到從舊設備發(fā)出對這些主機名的請求的信息。

2024年9月9日之后,Cloudflare將使用ISRG Root X1證書鏈為所有Let's Encrypt證書提供服務。根據(jù)所使用的證書產(chǎn)品,您可能會遇到以下情況:

Universal SSL

對于Universal SSL,Cloudflare會選擇用于頒發(fā)域證書的CA,這讓我們能夠為客戶選擇最佳證書。如果您使用Universal SSL,則無需進行任何更改來為此變更做好準備。Cloudflare會自動將您的證書轉換為使用某個更兼容的CA。

高級證書

對于Advanced Certificate Manager,客戶可以專門選擇其想使用的CA。如果客戶專門選擇將Let's Encrypt作為CA,我們會尊重這種選擇,因為客戶可能由于內(nèi)部要求而專門選擇了這個CA,或者因為他們已經(jīng)實施了證書鎖定,雖然Cloudflare強烈建議不要這樣做。

如果發(fā)現(xiàn)使用Let's Encrypt頒發(fā)的高級證書的域將受到變更的影響,我們會發(fā)送電子郵件通知,告知這些客戶哪些證書使用Let's Encrypt作為其CA,以及這些域是否會接收受到變更影響的客戶端發(fā)來的請求??蛻魟t可以根據(jù)郵件中的信息提醒改用其他CA服務提供商,如果他們選擇這樣做的話。

SSL for SaaS

對于SSL for SaaS,客戶有兩個選項:一是使用默認的CA,也就是Cloudflare選擇的頒發(fā)機構;二是指定要使用的CA。

如果您將CA選擇權交給Cloudflare,我們會自動使用設備兼容性更高的CA。

如果您為自定義主機名指定某個CA,我們會尊重您的選擇。我們將向SaaS提供商和平臺發(fā)送電子郵件,告知他們哪些自定義主機名會接收舊設備發(fā)出的請求。客戶則需負責改用其他CA服務提供商,如果他們選擇這樣做的話。

自定義證書

若直接與Let's Encrypt集成并且使用自定義證書將Let's Encrypt證書上傳到Cloudflare,則只要您選擇“兼容”或“現(xiàn)代”捆綁方法并在2024年9月9日之前上傳這些證書,您的證書將會與交叉簽名鏈捆綁在一起。9月9日之后,我們將會把所有Let's Encrypt證書與ISRG Root X1鏈捆綁在一起。我們始終采用“用戶定義的”捆綁方法,為上傳到Cloudflare的證書鏈提供服務。如果您使用此方法上傳Let's Encrypt證書,則需要確保在2024年9月30日(也就是CA到期日)之后上傳的證書均包含正確的證書鏈。

此外,如果您管理連接到應用程序的客戶端,我們建議您更新信任存儲以添加ISRG Root X1。如果您使用證書鎖定,則請移除或更新鎖定。一般而言,我們不鼓勵客戶固定自己的證書,因為這種做法通常會導致在證書續(xù)訂或CA變更期間出現(xiàn)問題。

總結

互聯(lián)網(wǎng)標準將會繼續(xù)發(fā)展和完善。在支持和擁抱這些變更的同時,我們也應意識到,我們有責任確保用戶保持在線,并在不易獲得新技術的全球各地維持用戶的互聯(lián)網(wǎng)訪問。使用Cloudflare服務,您始終可以選擇最適合的應用程序設置。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:Cloudflare
版權說明:本文內(nèi)容來自于Cloudflare,本站不擁有所有權,不承擔相關法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家