- PVSM.RU - https://www.pvsm.ru -

Есть мнение: технология DANE для браузеров провалилась

Говорим о том, что собой представляет технология DANE для аутентификации доменных имен по DNS и почему она не получила широкого распространения в браузерах.

Есть мнение: технология DANE для браузеров провалилась - 1 [1]
/ Unsplash / Paulius Dragunas [2]

Что такое DANE

Сертификационные центры (CA) — это организации, которые занимаются [3] удостоверением криптографических SSL-сертификатов [4]. Они ставят на них свою электронную подпись, подтверждая подлинность. Однако порой возникают ситуации, когда удостоверения выдаются с нарушениями. Например, в прошлом году Google инициировали «процедуру прекращения доверия» к сертификатам Symantec из-за их компрометации (подробно эту историю мы освещали в нашем блоге — раз [5] и два [6]).

Чтобы избежать таких ситуаций, несколько лет назад в IETF начали разрабатывать [7] технологию DANE (но она не получила широкого распространения в браузерах — почему так получилось, поговорим далее).

DANE (DNS-based Authentication of Named Entities) — это набор спецификаций, который позволяет использовать DNSSEC (Name System Security Extensions) для контроля достоверности SSL-сертификатов. DNSSEC представляет собой расширение для системы доменных имен, которое минимизирует атаки, связанные с подменой адресов. Используя две эти технологии, веб-мастер или клиент могут обратиться к одному из операторов зон DNS и подтвердить валидность используемого сертификата.

По сути, DANE выступает в качестве самоподписанного сертификата (гарантом его надежности является DNSSEC) и дополняет функции CA.

Как это работает

Спецификация DANE описана в RFC6698 [8]. Согласно документу, в ресурсные записи DNS [9] был добавлен новый тип — TLSA. Он содержит информацию о передаваемом сертификате, размерность и тип передаваемых данных, а также сами данные. Веб-мастер создает цифровой отпечаток сертификата, подписывает его с помощью DNSSEC и размещает в TLSA.

Клиент подключается к сайту в интернете и сравнивает его сертификат с «копией», полученной от DNS-оператора. Если они совпадают, то ресурс считается доверенным.

На wiki-странице DANE приведен следующий пример DNS-запроса к серверу example.org по TCP-порту 443:

IN TLSA _443._tcp.example.org

Ответ на него выглядит так:

 _443._tcp.example.com. IN TLSA (
   3 0 0 30820307308201efa003020102020... )

DANE имеет несколько расширений, которые работают с другими записями DNS помимо TLSA. Первое — DNS-запись SSHFP для проверки ключей при SSH-соединениях. Оно описано в RFC4255 [10]RFC6594 [11] и RFC7479 [12]. Второе — запись OPENPGPKEY для обмена ключами с помощью PGP (RFC7929 [13]). Наконец, третье — запись SMIMEA (в RFC стандарт не оформлен, есть только его черновик [14]) для криптографического обмена ключами по S/MIME.

В чем проблема с DANE

В середине мая прошла конференция DNS-OARC (это некоммерческая организация, которая занимается вопросами безопасности, стабильности и развития системы доменных имён). На одной из панелей эксперты пришли к выводу [15], что технология DANE в браузерах провалилась (по крайней мере, в текущем варианте реализации). Присутствующий на конференции Джефф Хастон (Geoff Huston), ведущий научный сотрудник APNIC [16], одного из пяти региональных интернет-регистраторов, отозвался [17] о DANE как о «мертвой технологии».

Популярные браузеры не поддерживают аутентификацию сертификатов с помощью DANE. На рынке встречаются специальные плагины [18], которые раскрывают функциональность TLSA-записей, однако и их поддержку постепенно прекращают [19].

Проблемы с распространением DANE в браузерах связывают с длительностью процесса валидации по DNSSEC. Система вынуждена производить криптографические расчеты для подтверждения подлинности SSL-сертификата и проходить по всей цепочке DNS-серверов (от корневой зоны до домена хоста) при первом подключении к ресурсу.

Есть мнение: технология DANE для браузеров провалилась - 2
/ Unsplash / Kaley Dykstra [20]

Этот недостаток пытались устранить в Mozilla с помощью механизма DNSSEC Chain Extension [21] для TLS. Он должен был сократить количество DNS-записей, которые приходилось просматривать клиенту во время аутентификации. Однако внутри группы разработчиков возникли разногласия, которые разрешить не удалось. В итоге проект забросили, хотя он был одобрен IETF в марте 2018 года.

Еще одной причиной низкой популярности DANE считается слабая распространенность DNSSEC в мире — с ним работает всего 19% ресурсов [22]. Эксперты посчитали, что этого недостаточно для активного продвижения DANE.

Скорее всего, индустрия будет развиваться в другом направлении. Вместо того чтобы использовать DNS для верификации сертификатов SSL/TLS, игроки рынка, наоборот, будут продвигать протоколы DNS-over-TLS (DoT) и DNS-over-HTTPS (DoH). Последний мы упоминали в одном из наших предыдущих материалов [23] на Хабре. Они шифруют и проверяют запросы пользователей к DNS-серверу, не давая злоумышленникам возможности подменить данные. В начале года DoT уже внедрили [24] в Google для своего Public DNS. Что касается DANE — получится ли у технологии «вернуться в седло» и все же стать массовой, предстоит увидеть в будущем.

Что еще у нас есть для дополнительного чтения:

Есть мнение: технология DANE для браузеров провалилась - 3 Как автоматизировать управление ИТ-инфраструктурой — обсуждаем три тренда [25]
Есть мнение: технология DANE для браузеров провалилась - 4 JMAP — открытый протокол заменит IMAP при обмене электронными письмами [26]

Есть мнение: технология DANE для браузеров провалилась - 5 Как сэкономить с помощью прикладного программного интерфейса [27]
Есть мнение: технология DANE для браузеров провалилась - 6 DevOps в облачном сервисе на примере 1cloud.ru [28]
Есть мнение: технология DANE для браузеров провалилась - 7 Эволюция архитектуры облака 1cloud [29]

Есть мнение: технология DANE для браузеров провалилась - 8 Как работает техподдержка 1cloud [30]
Есть мнение: технология DANE для браузеров провалилась - 9 Мифы об облачных технологиях [31]

Автор: 1cloud

Источник [32]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/brauzery/319559

Ссылки в тексте:

[1] Image: https://habr.com/ru/company/1cloud/blog/454322/

[2] Paulius Dragunas: https://unsplash.com/photos/uw_NWjC1mBE

[3] занимаются: https://1cloud.ru/blog/sozdat-ili-kupit-ssl?utm_source=habrahabr&utm_medium=cpm&utm_campaign=dane&utm_content=site

[4] SSL-сертификатов: https://1cloud.ru/services/ssl?utm_source=habrahabr&utm_medium=cpm&utm_campaign=dane&utm_content=site

[5] раз: https://habr.com/ru/company/1cloud/blog/349382/

[6] два: https://habr.com/ru/company/1cloud/blog/350768/

[7] начали разрабатывать: https://www.ietfjournal.org/dane-taking-tls-authentication-to-the-next-level-using-dnssec/

[8] RFC6698: https://tools.ietf.org/html/rfc6698

[9] ресурсные записи DNS: https://ru.wikipedia.org/wiki/%D0%A2%D0%B8%D0%BF%D1%8B_%D1%80%D0%B5%D1%81%D1%83%D1%80%D1%81%D0%BD%D1%8B%D1%85_%D0%B7%D0%B0%D0%BF%D0%B8%D1%81%D0%B5%D0%B9_DNS

[10] RFC4255: https://tools.ietf.org/html/rfc4255

[11] RFC6594: https://tools.ietf.org/html/rfc6594

[12] RFC7479: https://tools.ietf.org/html/rfc7479

[13] RFC7929: https://tools.ietf.org/html/rfc7929

[14] только его черновик: https://tools.ietf.org/html/draft-ietf-dane-smime-16

[15] пришли к выводу: https://blog.apnic.net/2019/05/27/dns-oarc-30-bad-news-for-dane/

[16] APNIC: https://ru.wikipedia.org/wiki/Asia-Pacific_Network_Information_Centre

[17] отозвался: https://afaae.com/germany/dnssec-dane-chain-for-browsers-is-practically-dead/

[18] встречаются специальные плагины: https://superuser.com/questions/1273058/browser-plugin-enabling-dane-protocol-with-firefox-chrome-or-other-browser

[19] постепенно прекращают: https://www.dnssec-validator.cz/2018-10-16-end-of-support.html

[20] Kaley Dykstra: https://unsplash.com/photos/gtVrejEGdmM

[21] DNSSEC Chain Extension: https://tools.ietf.org/html/draft-ietf-tls-dnssec-chain-extension-07

[22] с ним работает всего 19% ресурсов: https://stats.labs.apnic.net/dnssec

[23] предыдущих материалов: https://habr.com/ru/company/1cloud/blog/439426/

[24] внедрили: https://security.googleblog.com/2019/01/google-public-dns-now-supports-dns-over.html

[25] Как автоматизировать управление ИТ-инфраструктурой — обсуждаем три тренда: https://habr.com/ru/company/1cloud/blog/453326/

[26] JMAP — открытый протокол заменит IMAP при обмене электронными письмами: https://habr.com/ru/company/1cloud/blog/452958/

[27] Как сэкономить с помощью прикладного программного интерфейса: https://1cloud.ru/blog/ekonomiya-na-api?utm_source=habrahabr&utm_medium=cpm&utm_campaign=jmap&utm_content=blog

[28] DevOps в облачном сервисе на примере 1cloud.ru: https://1cloud.ru/blog/devops-v-razrabotke-oblaka-1cloud?utm_source=habrahabr&utm_medium=cpm&utm_campaign=jmap&utm_content=blog

[29] Эволюция архитектуры облака 1cloud: https://1cloud.ru/blog/our-system-architecture-evolution?utm_source=habrahabr&utm_medium=cpm&utm_campaign=jmap&utm_content=blog

[30] Как работает техподдержка 1cloud: https://www.facebook.com/1cloudru/posts/2334655376856969

[31] Мифы об облачных технологиях: https://www.facebook.com/1cloudru/posts/2329624197360087

[32] Источник: https://habr.com/ru/post/454322/?utm_source=habrahabr&utm_medium=rss&utm_campaign=454322