Josh Aas ผู้บริหาร Let's Encrypt เปิดเผยในรายงานประจำปี 2024 บอกว่าในปีหน้าโครงการจะมี อายุครบ 10 ปี ซึ่งปีหน้าจะมีบริการใหม่ที่เป็นก้าวกระโดดสำคัญ คือใบรับรองที่มีอายุสั้นมาก โดยมีอายุเพียง 6 วันเท่านั้น เพื่อลดความเสี่ยงหากกุญแจถูกเข้าถึงได้
ปัจจุบัน Let's Encrypt มีการออกใบรับรองวันละ 5 ล้านฉบับต่อวัน โครงการประเมินว่าหากเพิ่มใบรับรองอายุสั้น 6 วันเข้ามา รวมกับระบบการออกใบรับรองอัตโนมัติที่มีอยู่ ภายในสิบปีข้างหน้าปริมาณการออกใบรับรองอาจเพิ่ม 20 เท่าเป็น 100 ล้านฉบับต่อวันเลยทีเดียว
ปัจจุบัน Let's Encrypt มีรายได้จากเงินบริจาค ซึ่งเกือบสิบปีมานี้ได้รับเงินสนับสนุนแล้วหลายล้านดอลลาร์
Clint Wilson วิศวกรผู้ดูแลโครงการ Root Certification Authority ของแอปเปิล ส่งข้อเสนอเปลี่ยนแปลงกฎเกณฑ์ใน CA/Browser Forum ขอให้ลดอายุการใช้งานใบรับรองเข้ารหัส จากที่ตอนนี้สามารถออกได้นานที่สุด 397 วัน ให้เหลือเพียง 45 วันเท่านั้น นับเป็นการบีบจนจำเป็นต้องเปลี่ยนใบรับรองแบบอัตโนมัติเท่านั้น
หากข้อเสนอนี้ผ่าน อายุใบรับรองจะค่อยๆ ลดลงเรื่อยๆ โดยเริ่มจาก 15 กันยายน 2025 จะลดลงเหลือ 200 วัน, 15 กันยายน 2026 ลดลงเหลือ 100 วัน ก่อนจะหยุดที่ 15 เมษายน 2027 เหลือ 45 วัน
Cloudflare รายงานถึงเหตุการณ์ของลูกค้า Cloudflare ว่าครึ่งปีที่ผ่านมา ลูกค้าแจ้งทาง Cloudflare ว่าระบบมีปัญหาเพราะใบรับรองเปลี่ยนแต่องค์กรไปทำ certificate pinning เอาไว้ จนไคลเอนต์ไม่ยอมรับใบรับรองแม้จะออกมาถูกต้องก็ตาม
certificate pinning เคยเป็นเทคนิคที่ได้รับความนิยมสูงในหมู่ธนาคารที่มักล็อก root CA หรือ intermediate CA เอาไว้ เพื่อป้องกันไม่ให้ไคลเอนต์ยอมรับใบรับรองที่ระบุโดเมนถูกต้องแต่ออกใบรับรองโดย CA อื่น โดยเทคนิคนี้เคยช่วยป้องกันในกรณีที่ root CA ถูกแฮก เช่น DigiNotar เมื่อปี 2012
กูเกิลประกาศถอด Entrust root CA ออกจากฐานข้อมูล Chrome ภายในสิ้นเดือนตุลาคมนี้ เริ่มจาก Chrome 127 หลังจากทาง Entrust มีปัญหาการดำเนินงานไม่ได้ตามมาตรฐานหลายครั้ง
ปัญหาของ Entrust ไม่ได้มีครั้งใดครั้งหนึ่งร้ายแรงเป็นพิเศษ แต่มีความผิดพลาดต่อเนื่องตั้งแต่ปี 2022 เป็นต้นมา เช่น การตอบสนองต่อการขอยกเลิกใบรับรองล่าช้า, ใบรับรองพิมพ์ผิด, ออกใบรับรองโดยฟิลด์ผิดพลาด, หรือแม้แต่ส่งรายงานการตรวจสอบระบบล่าช้า
ใบรับรอง root CA ของ Entrust จะถูกถอดออกทั้งหมด 9 ใบ โดย Chrome จะไม่ยอมรับใบรับรองใดๆ ที่ได้รับรองโดย root CA เหล่านี้และมีค่า Signed Certificate Timestamp (SCT) หลังจากวันที่ 31 ตุลาคม 2024 เป็นต้นไป
Let's Encrypt ประกาศออกใบรับรอง intermediate certificate ใหม่ทั้งหมดสิบใบ สำหรับสายกุญแจแบบ RSA-2048 จำนวน 5 ใบและ ECDSA อีก 5 โดยมีเป้าหมายจะใช้ใบรับรองเหล่านี้ในช่วงเวลาที่สั้นลง แถมยังมีระบบสุ่มใบรับรอง intermediate เพื่อบีบให้แอปต่างๆ เลิกทำ key pinning
Google Trust Service (GTS) บริการออกใบรับรองเข้ารหัสเว็บ (Certification Authority - CA) ของกูเกิลประกาศเปิดให้บริการออกใบรับรองแก่ผู้ที่มีบัญชี Google Cloud ทุกคน หลังจากเปิดบริการนี้เมื่อปีที่แล้วในวงจำกัด
GTS ให้บริการผ่านโปรโตคอล ACME จึงใช้งานกับโปรแกรมเดิมที่ขอใบรับรองจาก Let’s Encrypt ได้ สำหรับผู้ดูแลเว็บ ก็อาจจะเลือกคอนฟิก CA ไว้หลายแห่งพร้อมกันเพื่อป้องกันปัญหาในกรณีที่ CA บางรายล่มไป หรือบางครั้ง CA อาจจะมีบั๊กจนต้องออกใบรับรองใหม่จำนวนมากจนให้บริการไม่ทัน
- Read more about Google เปิดบริการออกใบรับรองเข้ารหัสเว็บฟรีให้ทุกคน
- Log in or register to post comments
Fastly ประกาศเปิดระบบออกใบรับรองเว็บ Certification Authority (CA) ของตัวเองในชื่อ Certainly โดยใช้ซอฟต์แวร์ Boulder ที่พัฒนาโดย Let's Encrypt อีกที และใช้กระบวนการขอใบรับรองผ่านโปรโตคอล ACME เหมือนกัน
ความพิเศษของ Certainly คือมันจะไม่ออกใบรับรองอายุเกิน 30 วัน นับว่าสั้นกว่า Let's Encrypt ที่ออกใบรับรองอายุไม่เกิน 90 วันมาก ข้อดีคือหากมีความผิดพลาดจนกุญแจลับของใบรับรองหลุดออกไปก็จะมีโอกาสถูกคนร้ายนำไปใช้งานน้อยลง
ตอนนี้ Mozilla รับ Certainly เข้าฐานข้อมูลแล้ว ส่วน Apple และ Google ก็รับคำขอส่งใบรับรอง root CA ไปแล้ว ระหว่างนี้ช่วงแรกใบรับรองจะ cross-sign กับ GoDaddy CA ทำให้ใช้งานได้ทันที ตอนนี้เปิดให้ลูกค้า Fastly ใช้งานเท่านั้น
ในการอัพเดต Patch Tuesday รอบล่าสุด ไมโครซอฟท์ออกมายอมรับว่า มีใบรับรองดิจิทัลของตัวเองที่ใช้งานสำหรับ Windows ถูกนำไปใช้รับรองมัลแวร์ โดยบริษัทความปลอดภัยภายนอก 4 บริษัทได้ค้นพบและแจ้งเรื่องมายังไมโครซอฟท์
ตามปกติการที่บริษัทภายนอกหรือนักพัฒนาจะออกไดร์ฟเวอร์ในระดับเคอร์เนล ต้องผ่านการตรวจสอบและรับรองจากไมโครซอฟท์หลายขั้นตอน เพื่อให้ Windows เรียกไดร์ฟเวอร์นั้นขึ้นมาใช้งาน ซึ่งบริษัทความปลอดภัยก็ตรวจพบว่า มัลแวร์หลายตัว แฝงตัวอยู่ในไดร์ฟเวอร์ จนผ่านการตรวจสอบและรับรองจากไมโครซอฟท์ ขณะที่แอคเคาท์ที่ใช้ยื่นตรวจสอบของคนร้าย ก็ได้ใบรับรอง EV จากหน่วยงานภายนอกด้วย
Mozilla ประกาศถอดใบรับรองของบริษัท TrustCor ผู้ให้บริการออกใบรับรองรายเล็กออกจากฐานข้อมูล root CA หลังมีรายงานว่า TrustCor มีความเกี่ยวข้องกับบริษัท Measurement Systems ผู้ให้บริการซอฟต์แวร์ด้านความปลอดภัยที่สร้าง SDK เก็บข้อมูลส่วนบุคคลผู้ใช้จากซอฟต์แวร์จำนวนมาก จนกูเกิลต้องไล่ถอดแอปออกจาก Google Play นับสิบรายการ
ทาง TrustCor ยืนยันว่าเป็นคนละบริษัทกับ Measurement Systems แต่ทั้งสองบริษัทก็มีผู้บริหารที่ทำงานข้ามบริษัทไปมา ทั้งสองบริษัทจดทะเบียนในปานามาในช่วงเวลาใกล้ๆ กัน และยังใช้ศูนย์ข้อมูลแห่งเดียวกัน
โครงการ Chromium ที่เป็นฐานของเบราว์เซอร์ Chrome ประกาศโครงการ Chrome Root Program และ Chrome Root Store เพื่อจัดการฐานข้อมูล root CA ที่สามารถออกใบรับรองเข้ารหัสแบบต่างๆ ได้
ที่ผ่านมา Chromium/Chrome ใช้ฐานข้อมูล root CA ของแพลตฟอร์มเป็นหลัก ทำให้ประสบการณ์ใช้งานต่างกันในแต่ละแพลตฟอร์ม เช่น บนระบบปฎิบัติการรุ่นเก่าๆ ก็อาจจะไม่สามารถเข้าเว็บที่ใบรับรองจาก root CA ใหม่ๆ ได้แม้จะใช้ Chrome รุ่นใหม่ก็ตาม อย่างไรก็ดี แม้จะใช้ฐานข้อมูลของระบบปฎิบัติการแต่ที่ผ่านมา Chrome ก็มีนโยบายเพิ่มเติมไม่ยอมรับ root CA บางรายอยู่แล้ว เช่น เหตุการณ์ถอดถอน root CA ของ Synmantec การมีโครงการ root CA ของตัวเองจะทำให้ตัวเบราว์เซอร์ควบคุมได้มากขึ้น
- Read more about Chrome เริ่มใช้ฐานข้อมูล root CA ของตัวเอง
- 2 comments
- Log in or register to post comments
Google Cloud ปรับสถานะบริการ Cloud Certificate Manager เข้าสู่ GA ให้ลูกค้าใช้งานได้ทุกคน หลังจาก เปิดบริการแบบวงปิดตั้งแต่ต้นปีที่ผ่านมา ผู้ใช้ Google Cloud สามารถขอใบรับรองได้ฟรีแม้จะเป็นผู้ใช้ที่ไม่ได้จ่ายเงินก็ตาม
กระบวนการขอใบรับรองจะมีขั้นตอนเพิ่มเติมจากการขอใบรับรองจาก Let's Encrypt คือต้องสร้างกุญแจผูกกับบัญชีผู้ใช้ (External Account Binding - EAB) จาก Google Cloud เสียก่อน จากนั้นใส่ค่านี้ในไคลเอนต์ของ ACME ที่รองรับ เช่น certbot ก็จะขอใบรับรองได้ไม่ต่างกัน
Google Cloud เปิดบริการออกใบรับรองเข้ารหัสจาก Certification Authority ของกูเกิลเองผ่านโปรโตคอล ACME ทำให้สามารถใช้ซอฟต์แวร์ขอใบรับรองต่างๆ ที่มีในตลาดเพื่อออกใบรับอรงได้
ทุกวันนี้การขอใบรับรองผ่าน ACME มักใช้งานกับ Let's Encrypt เป็นส่วนใหญ่ แต่ CA หลายรายรวมถึงรายที่ให้บริการแบบคิดค่าบริการก็เริ่มรองรับ ACME กันมากแล้ว แม้ว่า Let's Encrypt จะให้บริการได้เป็นอย่างดี แต่การมี CA สำรองก็เป็นสิ่งสำคัญในกรณีที่บริการบางตัวอาจจะมีปัญหาขึ้นมา
บริการรัฐบาลอิเล็กทรอนิกส์รัสเซีย หรือ Gosuslugi เปิดให้บริการออกใบรับรองดิจิทัล เพียงไม่กี่วันหลังจากรัสเซียบุกยูเครน ป้องกันกรณีที่บริษัทออกใบรับรองหยุดให้บริการในรัสเซียและทำให้บริการสำคัญๆ เข้าผ่านเบราว์เซอร์ไม่ได้
ใบรับรอง Russian Trusted Root CA (หมายเลข serial E1:D1:81:E5:CE:5A:5F:04:AA:D2:E9:B6:9D:66:B1:C5:FA:AC:2C:87) เพิ่งสร้างเมื่อวันที่ 1 มีนาคมที่ผ่านมา และตอนนี้เบราว์เซอร์รัสเซีย เช่น Yandex และ Atom (ของค่าย Vk) ก็ยอมรับไว้ในเบราว์เซอร์แล้ว กระบวนการออกใบรับรองยังเป็นการตรวจเอกสารทำให้การออกใบรับรองอาจใช้เวลาถึง 5 วัน หน่วยงานที่ออกใบรับรองไปแล้ว เช่น ธนาคาร Sberbank, ธนาคาร VTB, และธนาคารกลางรัสเซีย ตอนนี้การใช้งานใบรับรองของรัสเซียยังเป็นไปตามสมัครใจ
จากข่าว NVIDIA ยืนยันข่าวโดนแฮ็กระบบ แฮ็กเกอร์ได้ข้อมูลพนักงานและซอร์สโค้ด ตอนนี้วงการความปลอดภัยเริ่มตรวจพบมัลแวร์ที่ใช้ใบรับรองดิจิทัลของ NVIDIA ที่หลุดออกมา เซ็นรับรองไบนารีเพื่อเพิ่มความน่าเชื่อถือแล้ว
เมื่อวันที่ 15 มิถุนายน 2564 ผู้เขียนข่าวพบว่า ระบบไทยชนะ ทั้งตัวแอปพลิเคชันและเว็บไซต์ qr.thaichana.com ไม่สามารถใช้งานได้ เนื่องจากใบรับรอง HTTPS ได้หมดอายุไปแล้ว
ก่อนหน้านี้แอปพลิเคชัน หมอชนะก็เคยใช้งานไม่ได้ เนื่องจากใบรับรองหมดอายุเช่นเดียวกัน
ที่มา - พบเอง
เราเห็นปัญหาความปลอดภัยของระบบใบรับรองดิจิทัลบ่อยขึ้นเรื่อยๆ (อ่านในแท็ก Digital Certificate ) แม้แต่ ผู้ให้บริการรายใหญ่อย่าง Let's Encrypt ก็เคยเจอปัญหาบั๊กในระบบ จนต้องออกใบรับรองใหม่ 3 ล้านฉบับเมื่อต้นปี 2020
Let's Encrypt บอกว่าปกติแล้วออกใบรับรองใหม่วันละ 2 ล้านฉบับ ออกใบรับรองไปเกิน 1 พันล้านฉบับแล้ว (ตัวเลขเมื่อต้นปี 2020) ถ้านับเฉพาะใบรับรองที่ยังไม่หมดอายุและใช้งานอยู่จริง มีอยู่ราว 150 ล้านฉบับ
หลังจาก Let's Encrypt ประกาศเลิกทำ cross-sign จาก IdenTrust แล้วใช้ ISRG Root X1 ของตัวเองเป็น root CA ที่ระบบปฎิบัติการของไคลเอนต์ต้องเชื่อถือ แต่ระบบปฎิบัติการเก่าโดยเฉพาะแอนดรอยด์ที่เก่ากว่าเวอร์ชั่น 7.1.1 จะไม่เชื่อถือใบรับรอง ตอนนี้ทาง Let's Encrypt ก็ออกแนวทางใหม่ออกมา ทำให้ใบรับรองหลังจากนี้สามารถใช้กับอุปกรณ์รุ่นเก่าได้ต่อไป
กูเกิล, ไมโครซอฟท์, มอซิลล่า, และแอปเปิล ร่วมกันแบนใบรับรอง root CA ของรัฐบาลคาซัคสถานไม่ให้ติดตั้งลงเบราว์เซอร์ได้ หลังรัฐบาลพยายามแจ้งให้ประชาชนติดตั้งใบรับรองเพื่อดักฟังการเชื่อมต่อเข้ารหัส โดยรัฐบาลอ้างว่าเป็นการฝึกหน่วยงานรัฐให้รับมือการโจมตีทางไซเบอร์
Let's Encrypt ผู้ให้บริการออกใบรับรองเว็บฟรีประกาศว่าตั้งแต่ 1 กันยายน 2021 เป็นต้นไปใบรับรองของ Let's Encrypt จะไม่ได้รับการ cross-sign โดย IdenTrust อีกแล้ว ทำให้เบราว์เซอร์เก่าที่ไม่ได้ใส่ใบรับรอง ISRG Root X1 เอาไว้ในระบบจะมองว่าใบรับรองจาก Let's Encrypt ไม่น่าเชื่อถืออีกต่อไป
การเปลี่ยนเส้นทางใบรับรองเช่นนี้มีผลกระทบต่อระบบปฎิบัติการเก่าๆ มาเสมอ แต่รอบนี้จุดน่ากังวลที่สุดคือแอนดรอยด์ที่ยังมีการใช้งานเวอร์ชั่นเก่าอยู่ในระดับสูงมาก โดยแอนดรอยด์ใส่ใบรับรอง ISRG Root X1 ตั้งแต่เวอร์ชั่น 7.1.1 เป็นต้นมา แต่สถิติล่าสุดของกูเกิลก็แสดงว่ามีผู้ใช้ที่รันแอนดรอยด์เวอร์ชั่นเก่ากว่านั้นถึง 33.8% ซึ่งคาดว่าจะกระทบกับเว็บทั่วไปคิดเป็นทราฟิก 1-5%
Let's Encrypt ประกาศเพิ่ม Root CA และ Intermediate CA ชุดใหม่สำหรับใช้ลายเซ็นดิจิทัลแบบ ECDSA P-384 ที่มีขนาดกุญแจสาธารณะเพียง 48 ไบต์ และขนาดลายเซ็น 96 ไบต์ เทียบกับ RSA-2048 ที่มีขนาดกุญแจสาธารณะถึง 256 ไบต์ และขนาดลายเซ็น 400 ไบต์ ทำให้ใบรับรองแต่ละใบที่มีทั้งกุญแจสาธารณะและลายเซ็น จะมีขนาดลดลงประมาณ 350 ไบต์
Root CA ตัวใหม่จะใช้ชื่อ "ISRG Root X2" ได้รับรองจาก "ISRG Root X1" ที่ได้อยู่ในฐานข้อมูลส่วนมากอยู่แล้ว โดย Root CA ใหม่จะมีอายุถึงปี 2040 แต่การออกใบรับรองจริงจะใช้ Intermediate CA สองตัว ได้แก่ Let's Encrypt E1 และ Let's Encrypt E2 ที่มีอายุ 5 ปี
แนวทางการลดอายุใบรับรองการเข้ารหัสเว็บเป็นแนวทางที่ต่อเนื่องกันมาในช่วงห้าปีที่ผ่านมา จากเดิมสมัยก่อนที่เราเคยซื้อใบรับรองเข้ารหัสอายุยาวนานถึง 8 ปีได้ ในปี 2015 CA/Browser Forum ก็ลดเพดานอายุใบรับรองเหลือ 39 เดือน และในปี 2017 ก็ ลดเพดานลงเหลือ 825 วัน วันนี้ก็เป็นวันสุดท้ายของการซื้อใบรับรองอายุ 2 ปี เนื่องจากใบรับรองที่ออกวันที่ 1 กันยายนเป็นต้นไป หากมีอายุเกิน 397 วันจะใช้งานกับเบราว์เซอร์หลักทั้ง Chrome, Firefox, และ Safari ไม่ได้อีกต่อไป
วันนี้ (30 พฤษภาคม 2020) ใบรับรอง root CA ของ AddTrust (หมายเลขประจำตัวบน crt.sh เป็น 1) ถึงกำหนดหมดอายุหลังใช้งานมาแล้ว 20 ปี อาจส่งผลกระทบถึงใบรับรองจำนวนมากที่ cross-sign กับทาง AddTrust ไม่สามารถใช้งานได้กับไคลเอนต์เก่าๆ เช่น Ubuntu Trusty 14.04 เป็นต้น
ตอนนี้ Safari กำลังจะเริ่มบังคับใช้นโยบายใหม่ คือจะไม่ยอมรับใบรับรองเว็บไซต์ที่กำหนดวันหมดอายุไว้มากกว่า 13 เดือนนับจากวันสร้างใบรับรอง ซึ่งจะส่งผลโดยตรงต่อเว็บไซต์ที่ใช้ใบรับรองที่กำหนดวันหมดอายุไว้นาน ๆ
นโยบายใหม่นี้เสนอในที่ประชุม CA/Browser โดยเริ่มตั้งแต่วันที่ 1 กันยายน Safari จะไม่ยอมรับใบรับรองใดก็ตามที่มีอายุมากกว่า 398 วันนับจากวันออกใบรับรอง ลดลงจากเดิมที่กำหนดไว้ 825 วัน โดยจะขึ้นคำแจ้งเตือนผู้ใช้เหมือนกับเว็บไซต์ที่ใบรับรองไม่ปลอดภัย
AWS ส่งเมลแจ้งเตือนลูกค้าที่ใช้บริการฐานข้อมูล Amazon Aurora, Amazon Relational Database Service (RDS), Amazon DocumentDB ให้อัพเดตใบรับรองดิจิทัลเป็นใบใหม่ เพราะใบเก่าใกล้หมดอายุ มิฉะนั้นจะไม่สามารถเชื่อมต่อ SSL/TLS ได้
ใบรับรองดิจิทัลของ AWS มีอายุ 5 ปี แล้วต้องเปลี่ยนใหม่ตามนโยบายด้านความปลอดภัย โดยใบรับรองเดิม (CA-2015) จะหมดอายุในวันที่ 5 มีนาคม 2020 และ AWS ออกใบรับรองใหม่ (CA-2019) มาให้ตั้งแต่เดือนกันยายน 2019 สามารถกดเปลี่ยนได้ทันที
การเปลี่ยนใบรับรองสามารถทำได้จากหน้าเว็บคอนโซลของ AWS ในหน้า Certificate update หรือจะสั่งผ่านคอมมานด์ไลน์ก็ได้ (วิธีการดูได้ตามลิงก์) จากนั้นรีสตาร์ท instance นั้นๆ ก็เสร็จเรียบร้อย
เมื่อกลางดึกของคืนวันที่ 3 พฤษภาคม มีผู้ใช้ Firefox จำนวนมากพบว่า Add-ons เกือบทั้งหมดที่ติดตั้งถูกปิด (disabled) จากการตรวจสอบโดยอาสาสมัครจำนวนมากพบว่าเป็นผลจาก ใบรับรองหมดอายุ
มีผู้ใช้หลายคนพยายามนำเสนอวิธีการแก้ไขชั่วคราวเช่น เปลี่ยนค่า "xpinstall.signatures.required" ใน about:config เป็น false หรือ เปลี่ยนเวลาในเครื่องคอมพิวเตอร์ชั่วคราว แต่ก็ไม่ได้แก้ไขได้ในทุกกรณี
จนถึงตอนนี้ยังไม่มีคำชี้แจงอย่างเป็นทางการจาก Mozilla