Certificate Transparency 那些事

提醒:本文最后更新于 2640 天前,文中所描述的信息可能已发生改变,请谨慎使用。

最近本站 HTTPS 方面有两个变化:一是本站域名(imququ.com)加入了 Chrome 的 HSTS Preload List,从 Chrome 49 开始生效;二是我给本站 HTTPS 证书启用了 Certificate Transparency 策略。HSTS Preload List 在我之前的文章中写过,更多介绍及如何申请加入请点这里。本文主要介绍 Certificate Transparency。

Certificate Transparency 是什么?

HTTPS 网站的身份认证是通过证书信任链完成的,浏览器从站点证书开始递归校验父证书,直至出现信任的根证书(根证书列表一般内置于操作系统,Firefox 则自己维护)。然而,受信任的 CA(证书颁发机构)有好几百个,他们成为整个网站身份认证过程中一个较大的攻击面。实际上,目前由于 CA 失误导致错误签发证书;以及个别 CA 出于某些目的(如监控加密流量)故意向第三方随意签发证书这两种情况时有发生。

无论是 CA 无意或有意签发出来的「非法证书」,都能通过目前的证书链校验机制的验证。这些 CA 签发的「非法证书」相比自签名的「无效证书」,更难被发现,即使被发现依靠现有机制也很难快速消除影响。

另外,域名所有者的管理不善也可能导致域名配置被第三方控制,从而第三方能够向 CA 申请你网站的证书(特别是 DV 类型的证书)。这种情况,发现和处理同样很麻烦。

Certificate Transparency 就是为了解决这些问题诞生的,它可以直译为证书透明度,由 Google 主导,并由 IETF 标准化为 RFC 6962。Certificate Transparency 的目标是提供一个开放的审计和监控系统,可以让任何域名所有者或者 CA 确定证书是否被错误签发或者被恶意使用,从而提高 HTTPS 网站的安全性。

Certificate Transparency 整套系统由三部分组成:1)Certificate Logs;2)Certificate Monitors;3)Certificate Auditors。完整的工作原理可以看官方文档:How Certificate Transparency Works

简单说来,证书所有者或者 CA 都可以主动向 Certificate Logs 服务器提交证书,所有证书记录都会接受审计和监控。支持 CT 的浏览器(目前只有 Chrome)会根据 Certificate Logs 中证书状态,作出不同的反应。CT 不是要替换现有的 CA 设施,而是做为补充,使之更透明、更实时。

Certificate Logs 服务器由 Google 或 CA 部署,这个页面列举了目前已知的服务器。合法的证书提交到 CT Logs 服务器之后,服务器会返回 signed certificate timestamp(SCT),要启用 CT 就必须用到 SCT 信息。

启用 CT 的三种方式

根据官方文档,启用 CT 有三种方案,分别介绍如下:

1)通过 X.509v3 扩展

CA 先预签证书,并将证书提交到 CT Logs 服务器得到 SCT 信息,然后 CA 将 SCT 做为预签证书的扩展再次签名,这样就得到了一个含有 SCT 扩展的证书。通过查看 TLS 握手阶段中的 Certificate 响应可以看到 SCT 信息(OID 1.3.6.1.4.1.11129.2.4.3):

certificate transparency with certificate

2)通过 TLS 扩展

我们也可以自己提交证书给 CT Logs 服务器,得到 SCT 并存起来。然后通过配置 Web Server,使其能在 TLS 握手阶段的 Server Hello 响应中启用 signed_certificate_timestamp 扩展,传递 SCT 信息。具体配置方法后面再介绍,这里先来看下这个扩展长什么样:

certificate transparency with tls extension

当然,只有客户端在 Client Hello 请求中包含 signed_certificate_timestamp 扩展时,服务端才需要给出对应的 SCT 回应。

3)通过 OCSP Stapling

还有一种做法是,CA 按照普通流程完成证书签发后,再将证书提交到 CT Logs 服务器得到 SCT,然后改造 OCSP(Online Certificate Status Protocol,在线证书状态协议)服务,将 SCT 信息包含到 OCSP 响应中。服务端启用 OCSP Stapling(OCSP 封套)后,就可以在证书链中包含证书的 OCSP 查询结果,其中就包含 SCT 信息。

简单对比一下三种方案:

CA 成本 使用者成本 备注
X.509v3 扩展 高(需要实时提交证书并等待返回 SCT、签署两次证书) DigiCert 支持这种方案(via
TLS 扩展 高(需要自己提交证书、编译 Web Server 加入 CT 模块、修改配置等) 任何证书都可以使用这种方案
OCSP Stapling 中(需要异步提交证书取回 SCT、改造 OCSP 服务) 中(需要启用 Web Server 的 OCSP Stapling) Let's Encrypt 计划支持这种方案(via

通过 nginx-ct 启用 CT

通过 TLS 扩展启用 CT 是最普适的方案,接下来简单介绍下在 Nginx 中如何操作:

1)获取 SCT 文件

通过 ct-submit 这个模块,可以方便地将证书提交给 CT Logs 服务器并得到 SCT 响应。这个模块需要 go 语言的支持:

apt-get install golang

wget -O ct-submit.zip -c https://github.com/grahamedgecombe/ct-submit/archive/v1.1.2.zip
unzip ct-submit.zip
cd ct-submit-1.1.2
go build

编译成功后,当前目录会出现名为 ct-submit-1.1.2 的可执行文件。接着就可以提交了:

./ct-submit-1.1.2 ct.googleapis.com/icarus <~/www/ssl/chained.pem >~/www/scts/icarus.sct
./ct-submit-1.1.2 ct1.digicert-ct.com/log <~/www/ssl/chained.pem >~/www/scts/digicert.sct

以上代码分别向 Google 和 Digicert 的服务器提交了证书,更多可用的服务器可以在这个页面找到。

chained.pem 是我的站点证书和中间证书,最开始是站点证书,之后是中间证书。

2)编译 Nginx,加入 CT 模块

要让 Nginx 支持发送 signed_certificate_timestamp 这个 TLS 扩展,需要加入 nginx-ct 这个模块。nginx-ct 需要与 OpenSSL 1.0.2+ 或者 BoringSSL 4fac72e+ 一起编译,不支持 LibreSSL。推荐使用 CloudFlare Patch 过的 OpenSSL(via)。

完整的安装步骤请点击「本博客 Nginx 配置之完整篇」,随时更新。

需要特别注意的是,make install 之前记得先停掉 nginx 服务,不然很可能需要手动杀死之前的 nginx 进程。

3)修改配置

最后,修改 Nginx 配置,加入以下两行并重启服务即可:

ssl_ct               on;
ssl_ct_static_scts   /your/path/to/scts;

Certificate Transparency 与 Chrome

最后,说了这么多,如何不启用 CT 会有什么后果呢?实际上,对大部分网站影响都不大。首先 CT 策略目前只有 Chrome 支持;其次 Chrome 也知道现在支持 CT 的网站并不多,所以对于没有提供 SCT 信息的 HTTPS 网站也没有太大的影响。

对于使用 EV 证书的网站,如果没有按要求提供 SCT 信息,从 2015 年 1 月 1 日开始,Chrome 不会显示小绿条(详细要求可以看这个页面)。一般 EV 证书提供商都会把 SCT 信息嵌入到证书之中,大家如果有 EV 证书可以检查一下。万一证书里没有嵌入 SCT 信息,那最好通过 TLS 扩展的方式启用 CT,不然买了 EV 证书,Chrome 不给显示小绿条还是挺亏的。

对于其它类型的证书(OV、DV 等),如果没有提供 SCT 信息,最新的 Chrome 只是会在点击地址栏小绿锁时给出说明,内容如下:

The server did not supply any Certificate Transparency information.
服务器未提供任何 Certificate Transparency 信息。

Chrome 的这个提示内容有过调整,之前是这样的:

The identity of this website has been verified by ‍ but does not have public audit records.
该网站的身份已通过 ‍ 的认证,但没有公开审核记录。

而提供 SCT 信息之后,Chrome 的提示是这样的:

The server supplied valid Certificate Transparency information.
服务器提供了有效的 Certificate Transparency 信息。

本站截图如下:

imququ.com with certificate transparency

本文先写到这里。明天我就要回家过年了,祝大家新春快乐,吉祥如意~

update @ 2016.08.15

Chrome 50 开始改变了查看证书的方式,SCT 信息也挪到了新位置,见下图(反正我觉得明显没之前好用):

certificate transparency in new chrome

COMODO 的 crt.sh 网站通过监测主要 CT 服务器记录,实现了指定网站证书历史信息的公开查询,大家可以关注下。Google 官方也提供了查询工具:点击进入

本文链接:https://imququ.com/post/certificate-transparency.html参与评论 »

--EOF--

提醒:本文最后更新于 2640 天前,文中所描述的信息可能已发生改变,请谨慎使用。

专题「Web 服务器」的其他文章 »

Comments