分类
SSL 相关 网络 相关

DNS Certification Authority Authorization (DNS CAA)简介和部署教程

可能很多人对HTTP Public Key Pinning (HPKP)已经有所了解,也有少数网站已经开始部署HPKP用来防止攻击者使用CA错误签发的证书进行中间人攻击。但HPKP由于部署难度非常大,而且不合适的部署会影响网站的访问甚至弄垮一家公司,所以,HPKP的使用率一直不理想。DNS Certification Authority Authorization (DNS CAA)则用另一种实现方法解决了这个问题。

DNS CAA通过添加一条DNS CAA记录,限制可签发该域名证书的CA,从而实现防止攻击者使用其他CA错误签发的证书进行中间人攻击。相比HPKP,DNS CAA的实现更加简单方便,但缺点也很明显。HPKP可以根据需要,固定不同级别的证书,比如可以固定网站现有的证书来实现最高的安全性,也可以固定CA的中间证书,从而保证网站的可访问性,如果你高度信任CA的根证书,甚至还可以固定根证书。而DNS CAA却只能选择一家或几家信任的CA为其签发证书,效果类似于HPKP固定CA的证书。所以,相比HPKP的高部署难度,DNS CAA是一种非常好的折衷方案,并且,它可以和HPKP同时部署。

接下来讲讲如何部署DNS CAA。如果DNS服务提供商有提供CAA记录,那么非常简单,设置一条CAA记录即可,例如Let’s Encrypt的CAA记录。

example.org. CAA 0 issue "letsencrypt.org"

也可以增加以下内容,在发现攻击者使用CA错误签发的证书进行中间人攻击时发送邮件告知。

example.org. CAA 0 iodef "mailto:caa@example.org"

但是,现在支持CAA记录的DNS服务提供商还很少,我知道的只有Google Cloud DNS、DNSimple,不过随着Qualys SSL Labs增加对DNS CAA的检测,相信很快会有更多的DNS服务提供商会增加对CAA记录的支持。

如果要自己部署DNS服务来实现DNS CAA,目前BIND ≥9.9.6, PowerDNS ≥4.0.0, NSD ≥4.0.1, Knot DNS ≥2.2.0都已经对其提供较好的支持。

分类
HTTP 相关 SSL 相关 Web 服务器

HTTP Public Key Pinning (HPKP)简介和部署教程(Apache)

HTTP Public Key Pinning (HPKP),中文一般译作“HTTP公钥固定”或者“HTTP公钥钉”,它是一种HTTPS网站防止攻击者使用CA错误签发的证书进行中间人攻击的安全机制,例如有时攻击者可以入侵CA然后偷偷签发证书,现在也有一些还在被浏览器信任的CA频频被曝出签发伪造证书。启用HPKP的网站,由HTTPS网站服务器提供一个公钥哈希列表并使客户端在后续的链接中只接受在列表上的一个或多个公钥。

服务器通过Public-Key-Pins HTTP头向浏览器指定公钥,退一步,也可以通过Public-Key-Pins-Report-Only HTTP头向浏览器报告非法公钥,而非直接拒绝访问。当然,最追求安全的做法就是强制固定公钥。

如今配置了HPKP的网站还不到1%,其原因在于,HPKP的部署是需要深思熟虑的,不恰当的配置会引来诸多麻烦,错误的配置会导致网站长期无法访问,这可以直接毁掉一家大型的公司。

关于HPKP更多的介绍建议直接搜索专业的文档,这里接下来就以Apache服务器端为例讲讲如何在一个网站上使用HPKP。

首先,最关键的一点,确定需要固定的公钥,HPKP一般可以固定三种公钥,一是网站当前的证书公钥,二是包含CA和中级证书的公钥,三是备份公钥,而备份公钥可以是已经签发的网站有效证书公钥,也可以是CA和中级证书的公钥,这里就要考虑哪种部署方案适合该网站。直接固定网站当前的证书公钥无疑是最安全的,但如果哪天更换该证书,而HPKP规则过期时间还没有到,这时候如果没有固定其他有效的公钥,会直接导致网站无法访问。如果固定的是CA和中级证书的公钥,万一这家CA被攻破或者恶意签发了网站证书,你的网站将面临中间人攻击风险,但好处就是,你只要不换CA,且CA的公钥还在继续签发证书,这个固定就是有效的,无论你换了多少该CA的证书。所以,绑定一个备用公钥是很有必要的。

本站目前的选择是,首先固定了Let’s Encrypt Authority X3的公钥,这是本站目前的CA所使用的公钥,是非常安全可靠的。然后固定了另一个大家所熟知但不太靠谱的免费CA为本站签发的有效证书公钥作为备份公钥,因为我不太信任那家CA,所以并没有选择直接固定那家CA的公钥。

选择好了要固定的公钥,接下来一个困难的选择就是HPKP规则过期时间,因为一旦固定的公钥不能用,而HPKP规则过期时间还没到,那网站就无法访问了。时间设置越久,越能有效保护访问的用户,但证书不能用的风险就越大,而时间设置越短,越容易在HPKP规则过期后用户第一次访问时遭遇中间人攻击。本站并不是特别重要的站点,也没有被中间人攻击的价值,所以目前仅仅设置了一周的时间,一些注重安全又走在技术前沿的著名站点往往会设置一个月以上的时间。

接下来,其实设置的过程非常简单。首先,为需要绑定的证书公钥生成SPKI指纹。

openssl x509 -noout -in certificate.pem -pubkey | \
openssl asn1parse -noout -inform pem -out public.key;
openssl dgst -sha256 -binary public.key | openssl enc -base64

输出结果。

YLh1dUR9y6Kja30RrAn7JKnbQG/uEtLMkBgFF2Fuihg=

其他要绑定哪些密钥也用同样的方法生成SPKI指纹,然后打开Apache的HTTPS站点配置文件,加入HPKP头。

Header always set Public-Key-Pins "pin-sha256=\"YLh1dUR9y6Kja30RrAn7JKnbQG/uEtLMkBgFF2Fuihg=\"; max-age=604800; includeSubDomains"

其中,pin-sha256可以设置多个,max-age为规则过期时间,includeSubDomains是指包含子域名。

然后重启Apache,规则就生效了,很简单,最关键的,还是选择合适的固定公钥以及合适的过期时间。