全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 4835|回复: 24

关于 Let's Encrypt 中间证书更换为 R3 相关问题的说明

[复制链接]
发表于 2020-12-3 00:35:21 | 显示全部楼层 |阅读模式
本帖最后由 iks 于 2020-12-3 12:07 编辑

原贴 https://www.hostloc.com/thread-776324-1-1.html by @ontochom
---
感谢3楼和11楼,修订。

根据原贴老哥的说法,目前从 Let's Encrypt 签出来的叶子证书颁发者已由 Let's Encrypt Authority X3 变为 R3,几个月前 Let's Encrypt 博客就公布了这个计划,参见 https://letsencrypt.org/2020/09/17/new-root-and-intermediates.html
下面抽取几个关键变化:

1. 叶子证书的 OCSP 域名变了,因使用 Let's Encrypt  证书导致 OCSP  超时而影响网站访问速度的问题将得到解决
四月份 Let's Encrypt Authority X3 颁发的证书 OCSP 域名被污染时我就说过这个问题持续时间不会很久,因为我发现 Let's Encrypt Authority X3 本证书和为其背书的 DST ROOT X3 都将在 2021 年到期。而彼时 Let's Encrypt 尚未准备下一代中间证书体系,被污染的 ocsp.int-x3.letsencrypt.org 是专属于 Let's Encrypt Authority X3 叶子证书的 OCSP 域名,就算方校长那侧不打算妥协,Akamai 也没法解决,只须待 Let's Encrypt Authority X3 不再签发证书、下一代中间证书开始颁发叶子证书,Let's Encrypt CA 的 PKI 就会恢复正常,现在祈愿一下 r3.o.lencr.org 不出意外

2. 中间证书取消 OCSP
此项是根据新的 CA/B 规则确定的,没啥好说的,对日常影响不大,因为大部分浏览器都只校验叶子证书的 OCSP 而懒得管中间证书( Let's Encrypt 博客的原话是「对中间证书的校验上,CRL 是个比 OCSP 更经济的方案」)

3. 根证书级支持 ECC 算法(尚未完全启用)
之前的 Let's Encrypt Authority X3 的签名算法是 RSA (继承于 DST ROOT X3),这次 Let's Encrypt CA 的 PKI 体系除了新增了新中间证书外还增加了使用 ECC 签名的 ISRG Root X2,自签的同时也有 ISRG Root X1 背书,由此根签发了 E1 这款同样使用 ECC 签名的中间证书,现今对 Let's Encrypt 的证书请求将由 R3 签出 RSA、E1 签出 ECC(尚未开放)

4. 削减证书长度
与2的精神一样,去掉了证书中的不必要内容,减少证书体积以降低所有使用 Let's Encrypt 证书的连接耗费的流量

提示:

R3 和 Let's Encrypt Authority X3 的使用者密钥标识符不同,这意味着从 Let's Encrypt Authority X3 迁移到 R3 的使用者应同时切换证书链以免造成访客浏览器无法信任站点的问题

ECC 证书链更长,由于信任链和信任锚 ISRG Root X1 受信程度有限,暂时还未开放签发证书


Let's Encrypt CA/PKI 证书结构示意图(2020年9月以后),拙译,来源于 Let's Encrypt 博客

以上
 楼主| 发表于 2020-12-3 00:46:03 | 显示全部楼层
manc 发表于 2020-12-3 00:39
什么是叶子证书?

名词解释

叶子证书:最终用户证书,在此处指载有你的域名的证书
OCSP:在线证书状态协议,设计为 client 向 CA 发送 server 传递的证书信息摘要以取得此证书实时状态的机制,目前 Chromium 内核默认不进行此校验,其它浏览器多多少少执行此校验
ECC 相较于 RSA,出得更晚、兼容性(对老旧设备)稍差、节省传输流量和通信性能
 楼主| 发表于 2020-12-3 12:22:41 | 显示全部楼层
ontochom 发表于 2020-12-3 01:04
1. 是CRL和OCSP都变了,原因是Let's Encrypt现在域名太长, 缩短点可以节省包大小(为站长省流量费)
    L ...

Let's Encrypt CA/PKI 证书结构示意图已经翻译贴到主题了
 楼主| 发表于 2020-12-3 00:52:38 | 显示全部楼层
我y零kk 发表于 2020-12-3 00:44
换R3是因为之前的中间证书Let‘s Encrypt Authority X3将于明年3.18到期,也就是一月中旬将是这张中间证书 ...


四月中旬单独请求过 ocsp.int-x3.letsencrypt.org.edgesuite.net 和 a771.dscq.akamai.net 的 DNS 记录,返回结果乃正常地址,说明 ocsp.int-x3.letsencrypt.org 才是被单独定点打击的对象

我给 Let's Encrypt 安全部门去过信,根据 Let's Encrypt 论坛/社区的公开信息,Akamai 表示无法原地解决这个问题,这也是我担心新 OCSP 地址同样被污染的原因
发表于 2020-12-3 00:39:09 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2020-12-3 00:44:30 | 显示全部楼层
本帖最后由 我y零kk 于 2020-12-3 00:47 编辑

换R3是因为之前的中间证书Let‘s Encrypt Authority X3将于明年3.18到期,也就是一月中旬将是这张中间证书最后的签发期限

签发R3也有说明是趁着DST Root X3尚未过期而提供的过渡证书,在明年上半年你可以选择迁移到其他PKI或者准备接触ISRG X1的新证书,应该是明年1.13开始提供

至于OCSP域名污染这个存疑,因为ocsp.int-x3.letsencrypt.org是通过ocsp.int-x3.letsencrypt.org.edgesuite.net指向a771.dscq.akamai.net,受到污染的是a771.dscq.akamai.net,这个CNAME发生了什么不得而知,但是如果针对LE的话完全可以直接污染LE的OCSP地址,随之而来的SNI阻断会让本地hosts或者doh/dot之类的也没有作用

如果ocsp.int-x3.letsencrypt.org更换CDN服务商或者更换CNAME就是完全正常的,这个域名在以后的OCSP中出现不会直接影响可用性

新的R3指向是a1887.dscq.akamai.net,这张证书有效期短看不出来什么,等看ISRG X1的吧

点评

Let's Encrypt说是他们的邻居(同样使用这个Akamai的)受到污染了, 导致他被牵连。 R3的这两张是一样的证书内容(信息), 不一样的签发者而已...  发表于 2020-12-3 00:59
发表于 2020-12-3 00:45:59 | 显示全部楼层
感谢大佬,帮顶
发表于 2020-12-3 00:53:47 | 显示全部楼层
本帖最后由 我y零kk 于 2020-12-3 00:55 编辑
iks 发表于 2020-12-3 00:52
四月中旬单独请求过 ocsp.int-x3.letsencrypt.org.edgesuite.net 和 a771.dscq.akamai.net 的 DNS 记录, ...


http://ping.chinaz.com/a771.dscq.akamai.net

你确定你真的尝试过去请求一下么,CNAME记录已正常继承过去,Akamai的CNAME才是根本问题

发表于 2020-12-3 00:55:59 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2020-12-3 00:57:43 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
 楼主| 发表于 2020-12-3 01:04:13 | 显示全部楼层
我y零kk 发表于 2020-12-3 00:53
http://ping.chinaz.com/a771.dscq.akamai.net

你确定你真的尝试过去请求一下么,CNAME记录已正常继承过 ...

前述,四月份的事,当时很疑惑为什么会出现递归正常而最接近client的域名解析被污染

对于高墙当局针对 Let's Encrypt 的说法我是存疑的,但此阴谋论成立的手段也非全部阻止来自 Let's Encrypt 这种影响千万网站的暴力行为而是通过干扰 PKI 达到通过市场方式迫使用户软放弃 Let's Encrypt 的目的

R3 和 Let's Encrypt Authority X3 一样,由 DST ROOT X3 和 ISRG Root X1 共同背书,ISRG Root X2 由 ISRG Root X1 背书,而 E1 仅由 ISRG Root X2 背书

点评

建议把Let's Encrypt发帖上面证书结构图也贴上主贴, 避免懵逼树  发表于 2020-12-3 01:08
E1只有X2签的主要原因是, 按ISRG设想, ECC证书应该是全ECC链 混签Identrust RSA就没意义了 (至于为什么不找个ECC根CA... 因为Root X1已经被信任了)  发表于 2020-12-3 01:06
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-4-27 02:46 , Processed in 0.065635 second(s), 12 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表