原文地址:https://www.hostloc.com/thread-776364-1-1.html

原贴 https://www.hostloc.com/thread-776324-1-1.html by @ontochom
---
感谢3楼和11楼,修订。

根据原贴老哥的说法,目前从 Let's Encrypt 签出来的叶子证书颁发者已由 Let's Encrypt Authority X3 变为 R3,几个月前 Let's Encrypt 博客就公布了这个计划,参见 https://letsencrypt.org/2020/09/17/new-root-and-intermediates.html
下面抽取几个关键变化:

1. 叶子证书的 OCSP 域名变了,因使用 Let's Encrypt  证书导致 OCSP  超时而影响网站访问速度的问题将得到解决
四月份 Let's Encrypt Authority X3 颁发的证书 OCSP 域名被污染时我就说过这个问题持续时间不会很久,因为我发现 Let's Encrypt Authority X3 本证书和为其背书的 DST ROOT X3 都将在 2021 年到期。而彼时 Let's Encrypt 尚未准备下一代中间证书体系,被污染的 ocsp.int-x3.letsencrypt.org 是专属于 Let's Encrypt Authority X3 叶子证书的 OCSP 域名,就算方校长那侧不打算妥协,Akamai 也没法解决,只须待 Let's Encrypt Authority X3 不再签发证书、下一代中间证书开始颁发叶子证书,Let's Encrypt CA 的 PKI 就会恢复正常,现在祈愿一下 r3.o.lencr.org 不出意外

2. 中间证书取消 OCSP
此项是根据新的 CA/B 规则确定的,没啥好说的,对日常影响不大,因为大部分浏览器都只校验叶子证书的 OCSP 而懒得管中间证书( Let's Encrypt 博客的原话是「对中间证书的校验上,CRL 是个比 OCSP 更经济的方案」)

3. 根证书级支持 ECC 算法(尚未完全启用)
之前的 Let's Encrypt Authority X3 的签名算法是 RSA (继承于 DST ROOT X3),这次 Let's Encrypt CA 的 PKI 体系除了新增了新中间证书外还增加了使用 ECC 签名的 ISRG Root X2,自签的同时也有 ISRG Root X1 背书,由此根签发了 E1 这款同样使用 ECC 签名的中间证书,现今对 Let's Encrypt 的证书请求将由 R3 签出 RSA、E1 签出 ECC(尚未开放)

4. 削减证书长度
与2的精神一样,去掉了证书中的不必要内容,减少证书体积以降低所有使用 Let's Encrypt 证书的连接耗费的流量

提示:

R3 和 Let's Encrypt Authority X3 的使用者密钥标识符不同,这意味着从 Let's Encrypt Authority X3 迁移到 R3 的使用者应同时切换证书链以免造成访客浏览器无法信任站点的问题

ECC 证书链更长,由于信任链和信任锚 ISRG Root X1 受信程度有限,暂时还未开放签发证书

Let's Encrypt CA/PKI 证书结构示意图(2020年9月以后),拙译,来源于 Let's Encrypt 博客

以上

名词解释

叶子证书:最终用户证书,在此处指载有你的域名的证书
OCSP:在线证书状态协议,设计为 client 向 CA 发送 server 传递的证书信息摘要以取得此证书实时状态的机制,目前 Chromium 内核默认不进行此校验,其它浏览器多多少少执行此校验
ECC 相较于 RSA,出得更晚、兼容性(对老旧设备)稍差、节省传输流量和通信性能

四月中旬单独请求过 ocsp.int-x3.letsencrypt.org.edgesuite.net 和 a771.dscq.akamai.net 的 DNS 记录,返回结果乃正常地址,说明 ocsp.int-x3.letsencrypt.org 才是被单独定点打击的对象

我给 Let's Encrypt 安全部门去过信,根据 Let's Encrypt 论坛/社区的公开信息,Akamai 表示无法原地解决这个问题,这也是我担心新 OCSP 地址同样被污染的原因

换R3是因为之前的中间证书Let‘s Encrypt Authority X3将于明年3.18到期,也就是一月中旬将是这张中间证书最后的签发期限

签发R3也有说明是趁着DST Root X3尚未过期而提供的过渡证书,在明年上半年你可以选择迁移到其他PKI或者准备接触ISRG X1的新证书,应该是明年1.13开始提供

至于OCSP域名污染这个存疑,因为ocsp.int-x3.letsencrypt.org是通过ocsp.int-x3.letsencrypt.org.edgesuite.net指向a771.dscq.akamai.net,受到污染的是a771.dscq.akamai.net,这个CNAME发生了什么不得而知,但是如果针对LE的话完全可以直接污染LE的OCSP地址,随之而来的SNI阻断会让本地hosts或者doh/dot之类的也没有作用

如果ocsp.int-x3.letsencrypt.org更换CDN服务商或者更换CNAME就是完全正常的,这个域名在以后的OCSP中出现不会直接影响可用性

新的R3指向是a1887.dscq.akamai.net,这张证书有效期短看不出来什么,等看ISRG X1的吧

前述,四月份的事,当时很疑惑为什么会出现递归正常而最接近client的域名解析被污染

对于高墙当局针对 Let's Encrypt 的说法我是存疑的,但此阴谋论成立的手段也非全部阻止来自 Let's Encrypt 这种影响千万网站的暴力行为而是通过干扰 PKI 达到通过市场方式迫使用户软放弃 Let's Encrypt 的目的

R3 和 Let's Encrypt Authority X3 一样,由 DST ROOT X3 和 ISRG Root X1 共同背书,ISRG Root X2 由 ISRG Root X1 背书,而 E1 仅由 ISRG Root X2 背书

1. 是CRL和OCSP都变了,原因是Let's Encrypt现在域名太长, 缩短点可以节省包大小(为站长省流量费)
Let's Encrypt出问题的OCSP是Akamai那边节点问题(节点解析被污染了), OCSP查CNAME退回的是正常值。
因为Let's Encrypt换了域名但是还没换Akamai节点, 很可能这污染问题还是存在
2. 原因是大部分用户浏览器根本不查OCSP, 只有一部分浏览器检查. 加上CA/B规则现在允许中间证书只使用CRL没有OCSP了。
3. 即将支持签发纯ECC链的终端证书, 但是现在还未投入使用(原因: 根证书还没被信任, Boulder测试还没完成), 签发还在使用RSA R3
另外, ISRG Root X2没有和Identrust那张TrustID CA签名!!! X2理论来说会签一条纯ECC链, 但是在还没有完成全球信任的情况下会由ISRG Root X1对ISRG Root X2进行签名, 生成一个RSA(根) -> ECC(根)  -> ECC(中间)  -> ECC(终端)的证书链

证书结构图示链接: https://letsencrypt.org/certs/isrg-hierarchy-2020.png

让用户放弃Let's Encrypt看上去并没有获利方,而且OCSP的影响也仅限于若干秒打不开,并不是一个致命性的问题;我们学校的官网就在使用LE的证书,当然不知道学校怎么想的

再者诸如ACME支持的ZeroSSL也提供和LE几乎功能相近的免费证书以及像Buypass这样的6个月单域名证书,特别是Buypass同样使用的Akamai的CDN,这些都没有受到影响,即使换到这些也没有给任何人带来利益

identrust 当年也没签ROOT X1。

而且他们很早之前,大概是开始签证书半年左右,就说了要搞ecc根,但一直都是用identrust签的中间证书
x1,后来改成x3。 后来各大os,浏览器纷纷收入了ISRG ROOT X1,才有了最近identrust的根快到期,他们
准备独立自主切换到ISRG ROOT.

要是当初早早的把ECC 根证书和root x1 一起去跟os申请,现在不是可以用了。

ISGR 成立之初自签发 ISRG Root X1 的时候并未考虑要搞 ECC,后来因为获得了 IdenTrust 的支持,IdenTrust 使用老根 DST ROOT X3 为其 Let's Encrypt Authority X[1-4] 背书之后才使得 Let's Encrypt 获得飞速发展
当初 Let's Encrypt 只同意让 DST ROOT X3 为其 Let's Encrypt Authority X[1-4] 背书而没有给 ISRG Root X1 背书

点击数:88