Autorita Let's Encrypt odstartovala…
Na začátku prosince 2015 byla do veřejného provozu (byť zatím ještě stále jako beta) uvedena certifikační autorita projektu Let's Encrypt. Tento projekt, do něhož patří také klientské nástroje pro automatizovanou práci s certifikáty a protokol ACME (pro komunikaci těchto nástrojů se servery autority), má za cíl masivně rozšířit šifrovanou komunikaci a proto jeho CA vydává doménové certifikáty zdarma.
Veřejný provoz byl spuštěn poté, co bylo v neveřejné fázi zkušebního provozu úspěšně vydáno více než 26 tisíc certifikátů. Certifikáty Let's Encrypt jsou moderními webovými prohlížeči považovány za důvěryhodné, přestože nemají nainstalovány kořenové certifikáty autority. Je tomu tak díky křížovému podpisu autoritou IdenTrust.
...a ještě před tím se rozvinula diskuse okolo phishingu
Používání HTTPS (resp. obecně TLS) je přínosné nejen díky šifrování komunikace, ale také díky možnosti ověřit totožnost protistrany. U doménových certifikátů se ověřuje jen to, že certifikát poskytnutý serverem opravdu (podle tvrzení důvěryhodné certifikační autority) přísluší k doméně webu. Vyšší úrovně certifikátů pak potvrzují i další skutečnosti, protože je autorita ověřuje.
Nejvyšší úrovní je tzv. rozšířená validace (Extended Validation, EV). Pro vydání certifikátu je třeba podstoupit důkladnou validační proceduru, která se mírně liší pro různé druhy subjektů žádajících o certifikát. Tyto certifikáty nelze vystavovat jako „wildcard“, mohou být jen pro jednotlivé domény.
Mnoho lidí chápe důvěryhodné certifikáty jako jednu z metod ochrany proti phishingu (a také malwaru). Ukázalo se to již před spuštěním certifikační autority Let's Encrypt. Lidé totiž často předpokládají, že pokud má doména certifikát, byla ověřena certifikační autoritou a je tudíž důvěryhodná. Takový předpoklad je samozřejmě nesprávný, protože certifikáty osvědčují pouze to, s kým se komunikuje, o obsahu komunikace neříkají vůbec nic.
Před časem se například vyskytl případ phishingu na webu s EV certifikátem. Útočníci napadli web platebního systému FasterPay a umístili tam phishingovou stránku připomínající PayPal.
Přestože se může nabízet, že právě certifikační autority mohou být jakýmsi „četníkem“, který weby prověřuje a těm nedůvěryhodným nevydají certifikát. Jenže… Vznik a zánik phishingových či malwarových stránek je mnohdy záležitostí minut. Tedy pokud autorita vydá certifikát na základě toho, že je web „čistý“, za malý okamžik už tam může být něco nekalého. A to není všechno…
Let's Encrypt prověřuje weby
Přestože si lidé z projektu Let's Encrypt jsou plně vědomi toho, že „kádrování“ webů certifikačními autoritami není dobrou metodou boje proti phishingu a šíření malwaru, rozhodli se přece jen určité prověřování zavést.
Při vydávání certifikátů se tak nyní každá doména kontroluje přes Google Safe Browsing API, zda na ní není něco závadného. Domény, které jsou na seznamu těch, kde bylo něco takového detekováno, tak certifikát nezískají.
Mají být certifikační autority nástrojem proti phishingu
Se spuštěním Let's Encrypt se situace ve skutečnosti nijak výrazně nezměnila. Doménové certifikáty si bylo možné automatizovaně a relativně levně (v některých případech i zcela zdarma) pořizovat již dříve. I když je samozřejmě novinkou to, že lze nyní certifikáty doslova chrlit, aniž by to něco stálo. Ale znovu připomínám: domény druhé úrovně zdarma nejsou a pro domény třetí a dalších úrovní si stačilo pořídit wildcard certifikát a pak už si jen hrát.
Má smysl i přes tento fakt a hlavně přes to, že certifikáty pro TLS neslouží a nemají sloužit k ověřování „čistoty“ webu, ověřovat při vydávání certifikátů, že na doméně není něco špatného? Podle mě je to velmi špatná cesta.
Proč? Protože je to z principu chybné, neúčinné a dokonce škodlivé. Z principu chybné je to proto, že se tím posiluje nesprávné vnímání důvěryhodných certifikátů. Neúčinné proto, že útočníkovi nic nebrání umístit závadný obsah na web až po získání certifikátu. A konečně škodlivé proto, že se objevují „falešné poplachy“ a zrovna u Google Safe Browsing API to bohužel není zrovna výjimečné.
Pokud chce být někdo chráněn proti nebezpečnému obsahu, má možnost používat ochranu přímo ve webových prohlížečích. Ta je v těch nejrozšířenějších standardně dostupná a zapnutá (a například v Google Chrome nebo Mozilla Firefoxu se využívá zrovna Safe Browsing API), navíc funguje při každém přístupu a ne jen v okamžiku vystavování certifikátu.