Gå rett til innhold
Nyheter fra Buypass

Liten tue...

Buypass har en sterk stemme og blir lyttet til i selskap blant store internasjonale aktører. Nylig tok Buypass til motmæle mot et endringsforslag fra noen av de store selskapene i det internasjonale standardiseringsorganet CA/Browser forum, og fikk gjennomslag.

Mads_ innemiljø_2.jpg
Mads Henriksveen er Buypass sitt talerør når sertifikatutstedere og nettleserleverandører samles til CA/B Forum.

- I CA/Browser forum stemmes det over slike endringer og avstemmingsresultatet som ble klart i dag, gikk i vår favør. Saken gjelder en teknisk endring som Buypass anså som lite verdifull, men som ville krevd bruk av mye ressurser – både hos oss og andre sertifikatutstedere, forklarer fagansvarlig i Buypass Mads Henriksveen. Han er Buypass sin representant i forumet.

- Vi er til for kundene og de 3 millioner brukerne av våre løsninger. Da må vi bruke påvirkningskraften og ressursene til det som er viktig for dem, fremfor justeringer som ikke har verdi, konstaterer Mads.

I dette blogginnlegget forklarer Mads Henriksveen saken:

«Det er relativt høy aktivitet i CA/B Forum om dagen med mange endringer i ulike arbeidsgrupper som det stemmes over i form av såkalte “Ballots”. En av disse kommer i arbeidsgruppen Server Certificate Working Group som har ansvaret for standardene for TLS-sertifikater.

Etter flere års arbeid har det denne uken vært en avstemming som gjelder hvilket ansvar en CA har når det gjelder å kontrollere om de kryptografiske nøklene som det bestilles TLS-sertifikater på er ansett å være sterke nok. Det finnes en rekke kjente sårbarheter som fører til at slike kryptografiske nøkler anses for å være “svake” og den nevnte avstemmingen gjelder nettopp dette og går under tittelen “Ballot SC-59 v2 Weak Key Guidance”.

Endringen gjelder en presisering og innstramming av kravene til en CA når det gjelder å kontrollere sertifikatbestillinger mot slike svake nøkler. Vi er generelt positive til at en CA skal gjennomføre slike kontroller for å ivareta sikkerheten på nettet, men i dette tilfellet ble denne endringen veldig utfordrende og krevende for oss. Dette gjelder spesielt såkalte svake Debian nøkler - da det i 2008 ble avdekket en råtten tilfeldigtallgenerator i en versjon av Debian som er et Linux OS - se SSLkeys - Debian Wiki.

Det ble da generert en del svake nøkler som man siden har blitt enige om ikke kan benyttes for TLS-sertifikater og dette har da også vært en del av kravene vi er underlagt. Vi har allerede en kontroll mot en liste med kjente svake Debian nøkler i vår løsning.

Men endringen som ble lansert nå krever at en CA må ha kontroll på alle “mulige” svake Debian nøkler for alle nøkkellengder som CA-en støtter og dette er en stor utfordring. Buypass har ingen klar begrensning på hvilke nøkkellengder som støttes utover de kravene vi allerede er underlagt. Det er nå laget lister over mulige svake Debian nøkler for en del aktuelle nøkkellengder (som RSA 2048, 3072, 4096 og 8192), men dette har vært en tidkrevende prosess for de som har jobbet med det. Og dette er da mer eller mindre teoretiske tilfeller, siden sårbarheten i Debian fra 2008 ble fikset relativt raskt og det var ikke mange nøkler med disse nøkkellengdene som ble generert i 2008. Vi kunne begrenset de nøkkellengdene vi støtter til disse og brukt de listene som er generert.

I innledningen til avstemmingen ble det også stilt en del spørsmål ved viktigheten av at CA-er gjør disse kontrollene. Tilnærmingen da var at vi kjører avstemmingen og endringene som planlagt og så tar vi heller bort disse kravene på et senere tidspunkt. - Dette ble veldig feil!

Vi skulle da altså pålegges å implementere kontroller nå som det tilsynelatende var stemning for å fjerne igjen senere. For vår del ville dette ført til at vi måtte bruke tid og krefter nå på noe som egentlig var unødvendig og da føltes det mest korrekt å si fra.

Jeg gjorde da også det - se [Servercert-wg] SC-59 Weak Key Guidance v.2 - Discussion Period og var også tidlig ute med å avgi stemme der Buypass sier nei - se [Servercert-wg] Voting Period Begins - Ballot SC-59 v2 "Weak Key Guidance".

Jeg fikk heldigvis drahjelp av representanter for Let’s Encrypt og Fastly og dette bidro nok til at flere forstod at dette ikke var en helt heldig tilnærming.

Dette sa GlobalSign’s representant:
«We agree with the statements Wayne, Aron and Mads have made on the subject»
 /Doug

Avstemmingen ble avsluttet torsdag kveld og selv om resultatet ikke er publisert ennå, er jeg rimelig sikker på at det blir nei til denne endringen. Heldigvis - vi har nok andre ting å bruke tiden på.

Jeg skal ikke ta æren for dette (alene), men det viser at det kan være viktig å være aktiv i slike situasjoner og at dette kan bidra til et resultat som hele bransjen bør være fornøyd med.»

Mads Henriksveen, blogginnlegg 14. juli 2023