Bunu mümkün kılacak temel altyapı var ve adlandırılmış varlıkların DNS tabanlı kimlik doğrulaması (DANE) olarak adlandırılıyor ve RFC6698'de belirtiliyor . TLSA
Son varlığın sertifikasını veya ortak anahtarını veya zincirdeki CA'larından birini belirten bir kaynak kaydı aracılığıyla çalışır (Aslında dört farklı tür vardır, ayrıntılar için RFC'ye bakın).
Benimseme
Ancak DANE henüz yaygın bir şekilde benimsenmedi. VeriSign izler DNSSEC ve DANE benimsenmesini ve zamanla büyümesini izler :
Karşılaştırma için, VeriSign'a göre yaklaşık 2,7 milyon DNS bölgesi var, bu da tüm bölgelerin% 1'inden biraz fazlasının en az bir TLSA kaydına sahip olduğu anlamına geliyor.
Yetkili bir cevap veremiyorum, neden DANE, ama işte spekülasyonlarım:
DANE, Sertifika İptal Listeleri (CRL) ve Çevrimiçi Sertifika Durum Protokolü (OCSP) ile aynı sorundan muzdariptir. Sunulan bir sertifikanın geçerliliğini doğrulamak için üçüncü bir tarafla temasa geçilmelidir. Hanno Böck , bunun pratikte neden büyük bir sorun olduğu konusunda iyi bir genel bakış sunuyor . Üçüncü tarafa ulaşamadığınızda ne yapılacağı konusuna değinir. Tarayıcı satıcıları bu durumda yumuşak başarısızlığı (aka izin) seçti , bu da her şeyi anlamsız hale getirdi ve Chrome nihayetinde 2012'de OCSP'yi devre dışı bırakmaya karar verdi.
DNSSEC
Muhtemelen DNS, CA'ların CRL ve OCSP sunucularından çok daha iyi kullanılabilirlik sunar, ancak yine de çevrimdışı doğrulamayı imkansız hale getirir. Ayrıca DANE, sadece DNSSEC ile birlikte kullanılmalıdır. Normal DNS, kimliği doğrulanmamış UDP üzerinde çalıştığından, sahteciliğe, MITM saldırılarına vb. Oldukça eğilimlidir. DNSSEC'nin benimsenmesi DANE'nin benimsenmesinden çok daha iyidir, ancak yine de her yerde olmaktan çok uzaktır.
Ve DNSSEC ile tekrar yumuşak-arıza problemiyle karşılaşıyoruz. Bildiğim kadarıyla hiçbir büyük sunucu / istemci işletim sistemi varsayılan olarak bir doğrulayan DNSSEC çözümleyici sağlamaz.
Sonra bir de iptal meselesi var. DNSSEC'in iptal mekanizması yoktur ve bunun yerine kısa ömürlü tuşlara dayanır.
Yazılım desteği
Katılan tüm yazılımlar DANE desteğini uygulamalıdır.
Teorik olarak, bunun kripto kütüphanelerinin işi olacağını ve uygulama geliştiricilerinin çok fazla şey yapmak zorunda olmayacağını düşünebilirsiniz, ancak gerçek şu ki, kriptografik kütüphaneler genellikle sadece ilkelleri sağlar ve uygulamalar çok fazla yapılandırma ve kurulum yapmak zorunda kalırlar (ve maalesef işleri yanlış anlamanın birçok yolu var).
Herhangi bir büyük web sunucusunun (örneğin Apache veya nginx) örneğin DANE'yi uyguladığını veya bunu yapmayı planladığını bilmiyorum. Web sunucuları burada özel bir öneme sahiptir, çünkü web teknolojileri üzerine giderek daha fazla şey üretilmektedir ve bu nedenle genellikle ilklerin uygulandığı ilk şeydir.
Karşılaştırma olarak CRL, OCSP ve OCSP Zımbalamalarına baktığımızda, DANE evlat edinme öyküsünün nasıl gideceğini çıkarabiliriz. Yalnızca OpenSSL, libnss, GnuTLS, vb. Kullanan bazı uygulamalar bu özellikleri desteklemektedir. Apache veya nginx gibi büyük yazılımların bunu desteklemesi biraz zaman aldı ve tekrar Hanno Böck'ün makalesine atıfta bulunarak yanlış anladılar ve uygulamaları hatalı. Postfix veya Dovecot gibi diğer önemli yazılım projeleri OCSP'yi desteklemezve temel olarak dosya sistemindeki bir dosyaya işaret eden çok sınırlı CRL işlevselliğine sahiptir (düzenli olarak yeniden okunması gerekmez, bu nedenle sunucunuzu manuel olarak yeniden yüklemeniz gerekir vb.). Bunların, sıklıkla TLS kullanan projeler olduğunu unutmayın. Ardından, TLS'nin daha az yaygın olduğu şeylere, örneğin PostgreSQL / MySQL gibi bakmaya başlayabilir ve belki de en iyi ihtimalle CRL'ler sunabilirler.
Bu yüzden modern web sunucularını bile uygulayamadım ve diğer birçok yazılım OCSP ve CRL'yi uygulamak için bile var, 5 yıllık kurumsal uygulama veya cihazınızda iyi şanslar.
Potansiyel uygulamalar
DANE'yi gerçekte nerede kullanabilirsiniz? Şu an itibariyle, genel internette değil. Sunucuyu ve istemciyi kontrol ederseniz, belki de bir seçenek olabilir, ancak bu durumda, Genel Anahtar Sabitleme'ye başvurabilirsiniz.
Posta alanında DANE biraz çekiş alıyor çünkü SMTP'nin en uzun süre herhangi bir kimlik doğrulamalı taşıma şifrelemesi yoktu. SMTP sunucuları bazen birbirleri arasında TLS kullandılar, ancak sertifikalardaki adların gerçekten eşleştiğini doğrulamadılar, şimdi DANE aracılığıyla bunu kontrol etmeye başlıyorlar.