Let's Encrypt serve quase 30% dos domínios

RC4 / 3DES / TLS 1.0 e certificados por centenas de anos ainda estão em uso. Análise de centenas de milhões de handshakes SSL


Se você observar um conjunto de dados com 350 milhões de conexões SSL , várias perguntas surgirão imediatamente:

  • quem emitiu esses certificados
  • que criptografia existe
  • qual é o tempo de vida deles

Vamos criptografar certificados emitidos para quase 30% dos domínios


Nosso servidor ( leebutterman.com ) recebe automaticamente certificados Let's Encrypt - esta é a autoridade de certificação mais popular na Internet! Mais de 47 milhões de domínios são protegidos pelos certificados Let's Encrypt, ou seja, quase 30% da nossa amostra.

352,3 milhões de domínios foram capazes de estabelecer 158,7 milhões de conexões com o certificado e o emissor. Dez principais:

  47,2 milhões Vamos criptografar
 28,9 milhões de DigiCert
 13,8 milhões Comodo
 10,1 milhões google
 7,2 milhões de GoDaddy
 7,1 milhões de Sectigo
 7,0 milhões de cpanel
 6,1 milhões de GlobalSign
 3,4 milhões de CloudFlare0
 2,5 milhões de Amazônia
 2,1 milhões (autoassinatura anônima)
 1,1 milhão de Plesk 

Mais de 100 mil vezes esse issuer_dn s agregado é encontrado:
193590544 null 47237383 C = EUA, O = Vamos criptografar, CN = Autoridade vamos criptografar X3 13367305 C = EUA, O = DigiCert Inc, OU = www.digicert.com, CN = Servidor de alta segurança DigiCert SHA2 CA 13092572 C = GB, ST = Grande Manchester, L = Salford, O = COMODO CA Limited, CN = Servidor seguro de validação de domínio COMODO RSA CA 10081610 C = US, O = Google Trust Services, CN = Google Internet Authority G3 7048258 C = US, ST = TX, L = Houston, O = cPanel, Inc., CN = cPanel, Inc. Autoridade de certificação 6772537 C = GB, ST = Grande Manchester, L = Salford, O = Sectigo Limited, CN = Servidor seguro de validação de domínio Sectigo RSA CA 4946970 C = EUA, O = DigiCert Inc, OU = www.digicert.com, CN = RapidSSL RSA CA 2018 3926261 C = GB, ST = Grande Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO Servidor de validação de domínio ECC CA 2 3727005 C = EUA, ST = Arizona, L = Scottsdale, O = GoDaddy .com, Inc., OU = http: //certs.godaddy.com/repository/, CN = Autoridade de certificação segura Daddy Go - G2 3483129 C = EUA, ST = Arizona, L = Scottsdale, O = Starfield Technologies, Inc. , OU = http: //certs.starfieldtech.com/repository/, CN = Autoridade de certificação segura Starfield - G2 3404488 C = EUA, ST = CA, L = São Francisco, O = CloudFlare, Inc., CN = CloudFlare Inc ECC CA-2 2523036 C = EUA, O = Amazon, OU = Servidor CA 1B, CN = Amazon 2498667 C = EUA, O = DigiCert Inc, OU = www.digicert.com, CN = Thawte TLS RSA CA G1 2431104 C = BE , O = GlobalSign nv-sa, CN = Validação de domínio GlobalSign CA - SHA256 - G2 2422131 C = BE, O = GlobalSign nv-sa, CN = AlphaSSL CA - SHA256 - G2 2310140 C = EUA, O = DigiCert Inc, CN = Servidor seguro DigiCert SHA2 CA 1791127 C = EUA, O = DigiCert Inc, OU = www.digicert.com, CN = Criptografia em todos os lugares DV TLS CA - G1 1298054 C = GB, ST = Grande Manchester, L = Salford, O = COMODO CA Limited, CN = Servidor Seguro CA de validação da organização COMODO RSA 1019337 C = EUA, O = DigiCert Inc, OU = www.digicert.com, CN = GeoTrust RSA CA 2018 853367 C = US, O = DigiCert Inc, CN = DigiCert ECC Secure Server CA 842994 C = US, ST = alguma província, L = Sometown, O = nenhuma, OU = nenhuma, CN = localhost, emailAddress = webmaster @ localhost 828175 C = CH, L = Schaffhausen, O = Plesk, CN = Plesk, emailAddress=info@plesk.com 800601 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = Thawte RSA CA 2018 736336 C = BE , O = GlobalSign nv-sa, CN = Validação da organização GlobalSign CA - SHA256 - G2 679798 C = FR, ST = Paris, L = Paris, O = Gandi, CN = SSL padrão Gandi CA 2 648187 OU = Servidor da Web padrão, CN = www.example.com, emailAddress=postmaster@example.com 572342 C = -, ST = SomeState, L = SomeCity, O = SomeOrganization, OU = S omeOrganizationalUnit, CN = server.ab-archive.net, emailAddress=root@server.ab-archive.net 546456 C = DE, ST = Bayern, L = Munique, O = ispgateway, CN = ispgateway, CN = webserver.ispgateway.de, emailAddress = hostmaster@ispgateway.de 501592 C = EUA, ST = Virgínia, L = Herndon, O = Paralelos, OU = Painel Paralelos, CN = Painel Paralelos, emailAddress=info@parallels.com 501093 C = EUA, ST = Califórnia, O = DreamHost, CN = sni.dreamhost.com 480.468 C = CN, O = TrustAsia Technologies, Inc., OU = SSL validado por domínio, CN = TrustAsia TLS RSA CA 468190 C = BE, O = GlobalSign nv-sa, CN = GlobalSign CloudSSL CA - SHA256 - G3 464242 C = -, ST = SomeState, L = SomeCity, O = SomeOrganization, OU = SomeOrganizationalUnit, CN = localhost.localdomain, emailAddress=root@localhost.localdomain 455067 C = PL, O = home.pl SA, CN = Certyfikat SSL 445550 C = EUA, O = DigiCert Inc, OU = www.digicert.com, CN = Criptografia em todos os lugares DV TLS CA - G2 417062 C = PL, O = Unizeto Technologies SA, OU = Autoridade de certificação Certum, CN = Validação de domínio Certum CA SHA2 416966 C = JP, ST = Tóquio, L = Chiyoda-ku, O = G ehirn Inc., CN = Autoridade de certificação gerenciada Gehirn - RSA DV 384480 C = IT, ST = Bergamo, L = Ponte San Pietro, O = Actalis SpA / 03358520967, CN = Servidor validado pela organização Actalis CA G2 368708 C = JP, ST = OSAKA, L = OSAKA, O = SecureCore, CN = SecureCore RSA DV CA 353716 C = EUA, O = DigiCert Inc, OU = www.digicert.com, CN = RapidSSL TLS RSA CA G1 343034 C = EUA, O = DigiCert Inc , CN = DigiCert Global CA G2 278170 C = PL, O = nazwa.pl sp. z oo, OU = http: //nazwa.pl, CN = nazwaSSL 267784 C = EUA, ST = Illinois, L = Chicago, O = Trustwave Holdings, Inc., CN = Validação da organização Trustwave SHA256 CA, nível 1, emailAddress = ca@trustwave.com 251987 C = IT, ST = Bergamo, L = Ponte San Pietro, O = Actalis SpA / 03358520967, CN = Servidor de validação de domínio Actalis CA G2 244273 C = JP, O = Cybertrust Japan Co., Ltd., CN = Cybertrust Japan Public CA G3 236 608 C = EUA, ST = Washington, L = Seattle, O = Odin, OU = Plesk, CN = Plesk, emailAddress=info@plesk.com 228615 C = GB, ST = Greater Manchester, L = Salford, O = Sectigo Limited, CN = Servidor seguro de validação da organização Sectigo RSA CA 202529 C = EUA, O = DigiCert Inc, OU = www.digicert.com, CN = GeoTrust TLS RSA CA G1 184627 C = EUA, ST = MI , L = Ann Arbor, O = Internet2, OU = InCommon, CN = Servidor RSA InCommon CA 184276 C = EUA, O = Entrust, Inc., OU = Consulte www.entrust.net/legal-terms , OU = © 2012 Entrust , Inc. - somente para uso autorizado, CN = Autoridade de certificação de confiança - L1K 177315 C = NL, ST = Noord-Holland, L = Amsterdã, O = TERENA, CN = TERENA SSL CA 3 171469 C = LV, L = Riga, O = GoGetSSL , CN = GoGetSSL RSA DV CA 168933 C = EUA, O = GeoTrust Inc., CN = RapidSSL SHA256 CA 150830 C = RU, ST = Moscou, L = Moscou, L = Moscou, O = Odin, OU = Odin Automation, CN = odin.com , emailAddress=webmaster@odin.com 122399 C = JP, O = Japão Registry Services Co., Ltd., CN = Autoridade de validação de domínio JPRS - G2 118029 C = GB, ST = Grande Manchester, L = Salford, O = Sectigo Limited , CN = Servidor seguro de validação de domínio Sectigo ECC CA 109435 C = GB, ST = Berkshire, L = Newbury, O = Minha empresa Ltd 108309 C = EUA, ST = Washington, L = Redmond, O = Microsoft Corporation, OU = Microsoft IT , CN = TLS de TI da Microsoft CA 2 108016 C = EUA, O = GeoTrust Inc., CN = RapidSSL SHA256 CA - G3 107719 C = -, ST = SomeState, L = SomeCity, O = SomeOrganization, OU = SomeOrganizationalUnit, CN = ns546485.ip-158-69-252.net, emailAddress=root@ns546485.ip-158-69-252.net 106164 C = US, ST = DE, L = Wilmington, O = Corporation Se rvice Company, CN = Autoridade de certificação segura confiável DV 104634 CN = localhost

No esquema zgrab, é .data.tls.server_certificates.certificate.parsed.issuer_dn , os resultados podem ser reproduzidos usando o zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_certificates.certificate.parsed.issuer_dn | sort | uniq -c zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_certificates.certificate.parsed.issuer_dn | sort | uniq -c zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_certificates.certificate.parsed.issuer_dn | sort | uniq -c zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_certificates.certificate.parsed.issuer_dn | sort | uniq -c zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_certificates.certificate.parsed.issuer_dn | sort | uniq -c zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_certificates.certificate.parsed.issuer_dn | sort | uniq -c

Os certificados Let's Encrypt são válidos por três meses, estimulando um ciclo de atualização regular, mas hoje muitos métodos de segurança antigos permanecem na Internet.

Quase três milhões de domínios com RC4 ou 3DES



Dos 160 milhões de compostos, mais de 150 milhões usavam curvas elípticas, o protocolo Diffie-Hellman e AES. O próximo conjunto de cifras mais popular foi o RSA com RC4, e quase 1,8% das conexões usavam RC4 ou 3DES e até DES em seis domínios! ( zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_hello.cipher_suite.name | sort | uniq -c zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_hello.cipher_suite.name | sort | uniq -c )

  120457325 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
 16750820 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
 13808304 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
 2393679 TLS_RSA_WITH_RC4_128_SHA
 1768423 TLS_RSA_WITH_AES_256_CBC_SHA
 1653084 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
 1397638 TLS_RSA_WITH_AES_128_CBC_SHA
 373383 TLS_ECDHE_RSA_WITH_RC4_128_SHA
 157929 TLS_RSA_WITH_3DES_EDE_CBC_SHA
 17663 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
 4041 TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
 2794 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
 458 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
 205 TLS_RSA_WITH_RC4_128_MD5
 115 TLS_DH_RSA_WITH_AES_128_CBC_SHA
 28 desconhecido
 6 TLS_RSA_WITH_DES_CBC_SHA
 1 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 

Observe que o Chrome mais recente não pode aceitar RC4 , mas aceita 3DES (obrigado, badssl.com !)

Mais de quatro milhões de domínios com TLS legado


Por padrão, o pacote TLS em uso não usa o TLS 1.3 - parece que o conjunto de dados foi coletado com o zgrab, que não usa o TLS 1.3 (provavelmente é melhor atualizá-lo para os próximos lançamentos). Os servidores da maioria dos domínios usavam o TLS 1.2, mas mais de quatro milhões rodam no TLS 1.0 ( zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_hello.version.name | sort | uniq -c zcat 2019-08-01-ssl-*.gz | parallel --pipe jq -r .data.tls.server_hello.version.name | sort | uniq -c ).

  154500876 TLSv1.2
 4263887 TLSv1.0
 19352 TLSv1.1
 1781 SSLv3 

O TLS 1.0 ainda é permitido no Chrome.

Centenas de milhares de certificados de domínio expiram após 2099


De acordo com as práticas recomendadas da Best Encrypt , o tempo de vida dos certificados SSL deve ser de 90 dias.

Mas as melhores práticas não proíbem práticas alternativas !


Foto de Rick Goldwasser de Flagstaff, Arizona, EUA [ CC BY 2.0 ], via Wikimedia Commons

Na natureza, existem certificados com um milênio de vida, como esses pinheiros espinhosos.

Milhares de certificados expiram após 3000


Mais de 3.000 certificados não expiram neste milênio. Mais de 8.000 certificados expiram após 2200. Mais de 200.000 certificados - após 2100 (mais de 1,5 milhão - apenas na década de 2040!)

Assim, em um ano de 2117, mais de 100.000 certificados expiram e em 3017, mais de mil. Talvez tenha sido em 2017 que algo inspirou confiança em certificados de longa duração?

Milhões de certificados expiraram


Quase 1,6 milhão de domínios expiraram recentemente um certificado (em julho, o mês da verificação). Quase 3,7 milhões de domínios expiraram em 2019. Mais de 9,6 milhões de domínios trabalham com um certificado que expirou na década de 2010!

Centenas de certificados entregues ainda não são válidos.


Além disso, mais de cem mil certificados expiram antes do início de sua validade!

Explore você mesmo


Deixe-me saber o que você pensa! Analise esse conjunto de dados e compartilhe os resultados!

Source: https://habr.com/ru/post/pt466701/


All Articles