Už osmdesát procent komunikace na webových stránkách probíhá šifrovaně. Protokol HTTPS brání zvědavcům nebo přímo útočníkům snadno odposlouchávat přenášená data mezi uživatelem a webovým serverem. Před dvěma lety byla šifrovaná pouze polovina webové komunikace.

Celkový poměr zabezpečených serverů je ale menší – HTTPS má nasazených asi 53 procent z milionu největších serverů na světě – i to je však číslo, které rychle roste – před rokem podporovalo šifrovanou komunikaci pouze 30 procent největších webů.

Důležitost použití zabezpečeného protokolu HTTPS na webových stránkách je neoddiskutovatelná a z větších webů v Česku už odolávají jenom ty obzvláště zatvrzelé, jako například české ministerstvo vnitra nebo Policie ČR. Pomáhat a chránit občany ano, ale chránit jejich komunikaci s vlastním webem není asi priorita.  

V celé oblasti zabezpečeného přístupu k webovým stránkám probíhají výrazné změny, které se dotknou samotných uživatelů. Největší pozor by si na ně ale měli dát firmy a podnikatelé, kteří provozují vlastní web. Pokud by webový prohlížeč ukázal, že oficiální webová stránka firmy není správně zabezpečená, obchodu by to pravděpodobně neprospělo.

Tento článek patří do placené sekce.

Pro vás jej odemknul někdo, kdo má předplatné.


Pokud budete předplatitelem, budete moci stejným způsobem odemykat placené články i pro své přátele.
A získáte i řadu dalších výhod.

Předplaťte si HN na webu za 99 Kč měsíčně a první měsíc můžete vyzkoušet zdarma!

Konec certifikačních autorit od Symanteku

Jedním z největších hráčů na trhu certifikačních autorit byla společnost Symantec, vystupující mimo jiné pod značkami Thawte, GeoTrust, Equifax, VeriSign a RapidSSL. Je nutno o tom hovořit v minulém čase, neboť se začátkem minulého roku se ukázalo, že neoprávněně vydal nemalé množství certifikátů. Nebylo to poprvé. Už v roce 2015 vydal chybně několik tisíc certifikátů v rozporu s vlastní certifikační politikou. Hezké shrnutí bezpečnostních problémů této firmy je k dispozici na wiki Mozilly.

Symantec aféru neustál. Výrobci prohlížečů a operačních systémů se na základě toho rozhodli prohlásit jeho kořenové certifikáty za nedůvěryhodné. Asi nejzásadnější změna měla nastat s Chromem 70, který byl vydán před několika dny a měl staré kořenové certifikáty zneplatnit, což v praxi vede k nedostupnosti webů, které používají starší HTTPS certifikáty vydané Symantekem. Z technických důvodů k tomu nedošlo naráz a zneplatňování bude probíhat postupně.

Problém se týká stovek českých webů. Vznikla speciální stránka Nezabezpeceno.cz, na které najdete jejich seznam a případně instrukce pro nápravu. Máte-li certifikát vydaný některou ze shora zmíněných certifikačních autorit, je třeba zažádat o nový. Symantec tuto část svého byznysu převedl na společnost DigiCert, která nabízí vydání nového certifikátu zdarma. Alternativou je také použití bezplatné certifikační autority Let's Encrypt, která se výrazně podílí na podpoře šifrované komunikace na webu.

Namátková kontrola části ze stovek domén s původně nedůvěryhodnými certifikáty ale ukázala, že většina správců se o své weby stará. Certifikát „na poslední chvíli“ měnil například i Cetin, který provozuje v Česku infrastrukturu pro služby xDSL. Vedle prohlížeče Chrome od verze 70 na neplatnost certifikátů od Symanteku upozorňují také prohlížeče Mozilla a Opera a chystá se k tomu i Apple v prohlížeči Safari.

Konec "Extended Validation" certifikátů

Bezpečnostní certifikáty nejsou všechny úplně stejné, i když mají stejnou základní funkci. V případě certifikátů s rozšířeným ověřením ale nejde o zrušení v nějakém negativním smyslu. Speciální vlastnosti těchto certifikátů jen ztrácejí na významu – nabízejí sice vyšší ověření identity provozovatele webu, ale z pohledu šifrování komunikace to nehraje roli.

Zrušení vizuálního odlišení certifikátů typu Extended Validation je však dobrý důvod zopakovat si, jak se vlastně tři druhy certifikátů používané pro HTTPS liší a co provozovatelům webových serverů nabízejí.

  • Domain Validated (DV) certifikáty představují nejnižší úroveň ověření. Při jejich vydávání se vůbec nekontroluje identita žadatele. Kontroluje se pouze, zda má možnost manipulovat s doménovým jménem, které má být na certifikátu uvedeno. To se typicky ověřuje jedním ze tří způsobů:
    • Zasláním e-mailu na adresu vlastníka domény, zjištěnou z registračních údajů. Nicméně e-mailové adresy z doménových registrů mizí, proto se používá i zaslání e-mailu na "systémové" adresy typu webmaster@doména, hostmaster@doména a podobně. E-mail obsahuje unikátní kód a jeho zadáním si certifikační autorita může ověřit, že o certifikát žádá někdo, kdo je oprávněn s doménou manipulovat.
    • Nahráním souboru na web. Certifikační autorita vyzve žadatele, aby na danou adresu na serveru, pro který žádal o certifikát, umístil soubor s definovaným obsahem (typicky opět unikátním kódem), čímž osvědčí, že má stránky pod kontrolou.
    • Modifikací DNS záznamu. Certifikační autorita vyzve žadatele, aby vytvořil na jmenných serverech domény specifický záznam se specifickým obsahem, čímž prokáže kontrolu nad jmennými servery domény.

Výhodou DV certifikátů je, že ověřování probíhá plně automaticky, bez nutnosti lidského zásahu a certifikáty lze tak získat prakticky okamžitě, v řádu minut. Můžete je získat u Let's Encrypt zadarmo nebo u komerčních autorit za cenu v jednotkách až menších desítkách dolarů.

  • Organization Validated (OV) certifikáty obsahují kromě ověření domény i ověření identity žadatele. Ten musí certifikační autoritě zaslat i informace o subjektu, který doménu vlastní. Konkrétní způsob je závislý na konkrétní autoritě: někdo vyžaduje přidělení DUNS Number, jiným stačí uvedení v databázi podniků Google a podobně. Cena těchto certifikátů se obvykle pohybuje ve vyšších desítkách dolarů. Vydání certifikátu je také pomalejší, typicky trvá několik pracovních dnů.
  • Extended Validation (EV) certifikáty představují nejvyšší úroveň ověření. Žadatel musí certifikační autoritě doložit registrační údaje subjektu (v českých podmínkách např. výpis z veřejného rejstříku), a že o vydání certifikátu žádá oprávněná osoba. Tyto certifikáty vyžadují velké množství manuálního ověřování, čemuž odpovídá i jejich cena (řádově stovky dolarů) a doba vydání (dny až týdny).

Jaký je z hlediska bezpečnosti rozdíl mezi DV, OV a EV certifikáty? Naprosto žádný, i když šikovný marketing certifikačních autorit a jejich přeprodejců se zákazníky snaží přesvědčit o něčem jiném. Z hlediska kryptografického je bezpečnost všech typů certifikátů stejná. Není to tak, že by dražší certifikáty podporovaly nějaké lepší algoritmy, delší klíče… Aby uživatel poznal rozdíl mezi DV a OV certifikátem, musel by se specificky podívat na jeho detaily, komu byl vystaven. DV certifikát obsahuje pouze název domény, zatímco OV certifikát i název firmy.

EV certifikáty se původně odlišovaly tím, že svou přítomnost nějakým způsobem zvýraznily. Typicky tím, že se adresní řádek prohlížeče zbarvil dozelena a objevila se v něm informace o názvu společnosti. Idea spočívala v tom, že uživatelé se naučí při návštěvě webu kontrolovat, zda vidí zelený adresní řádek, a pokud ne, vzbudí to jejich pozornost.

Jako všechny plány počítající s aktivním zájmem uživatelů o svou bezpečnost skončil i tento velkolepým neúspěchem. Zelený nezelený, uživatelé barvu adresního řádku nadále spokojeně ignorovali. Zobrazení jména společnosti pak mnohdy vedlo spíše k jejich zmatení, protože v řadě případů se oficiální název společnosti neshoduje se značkou, pod níž je provozován web a na kterou jsou uživatelé zvyklí.

Postupem času se tedy vizuální odlišení EV certifikátů stávalo nenápadnějším a nyní mizí docela. Tím EV certifikáty pozbývají i toho zbytku smyslu, který možná někdy měly.

Konec TLS 1.0 a 1.1

Certifikáty jsou jenom jednou ze součástí bezpečnostní skládačky. Další důležitou komponentou je konkrétní protokol, do kterého je HTTPS komunikace "zabalena".

Často se pro něj z historické setrvačnosti používá zkratka SSL. Znamená "Secure Sockets Layer" a jde o název pradávného protokolu, s nímž kdysi přišla dnes již neexistující společnost Netscape Communications pro svůj dnes již neexistující prohlížeč Netscape Navigator. Všechny verze protokolu SSL (nejvyšší je SSL 3.0) jsou dnes pokládány za nebezpečné a neměli byste je používat.

Nástupcem tohoto protokolu je TLS – Transport Layer Security. Jeho dvacet let staré verze 1.0 a 1.1 již také nepokládáme nadále za bezpečné a všichni výrobci prohlížečů prohlásili, že je nebudou od roku 2020 podporovat. Provozovatelé webů by měli používat novější verzi TLS 1.2, případně horkou novinku TLS 1.3 (její specifikace ale byla finalizována teprve nedávno, takže ještě není běžně k dispozici).

Podle statistik projektu SSL Labs TLS 1.2 již dnes podporuje 94 % ze 150 000 největších světových webů. Nicméně i tak zejména mezi těmi menšími zbývá dostatek těch, které aktuální verze neumí. Na změnu mají ještě více než rok, ale to je dostatek času jen zdánlivě. Ostatně, o zneplatnění starých certifikátů Symanteku se ví také déle než rok, a přesto postihuje stovky českých webů, včetně webů velkých firem i státu.

Otestujte svůj server

Provozujete HTTPS web? Otestujte si ho. Na stránkách SSL Test můžete velmi snadno zjistit, jak na tom jste. Stačí zadat název vašeho webu a služba automatizovaně otestuje nastavení vašeho serveru a vystaví vám známku. Známkování je jako v (americké) škole a měli byste se snažit dosáhnout na A, nebo ještě lépe A+. Pokud vašemu webu něco chybí k dokonalosti, SSL Test vám řekne, co to je, a nabídne postupy k nápravě. Server IHNED.cz testem prošel na stupeň A.

 

 

Související

Týden s technologiemi Otakara Schöna

Události posledního týdne ve světě technologií podle Otakara Schöna

Editor rubriky Tech Otakar Schön pro Vás vybírá nejzajímavější nebo nejzásadnější události ze světa technologií, které se odehrály v uplynulém týdnu. Každé pondělí ráno najdete ve své mailové schránce.

Přihlášením se k odběru newsletteru souhlasíte se zpracováním osobních údajů a zasíláním obchodních sdělení, více informací ZDE. Z odběru se můžete kdykoli odhlásit.

Přihlásit se k odběru