Na začátku se sluší připomenout, že Let's Encrypt je iniciativou Internet Security Research Group (ISRG), kterou podporuje mimo jiné Mozilla, Cisco, Facebook, EFF, Akamai a další. Cílem je odstranit všechny překážky k pohodlnému šifrování na webu a dát uživatelům automatické nástroje ke získání a nasazení HTTPS s důvěryhodným certifikátem. Nejen podle Let's Encrypt by totiž mělo být HTTPS pokud možno všude.
Autorita prošla beta testováním a před několika dny spustila vydávání certifikátů bez nutnosti mít pozvánku. Přestože je celý projekt stále označen jako beta, vydává důvěryhodné certifikáty a vy je můžete mít na svém webu.
Útoky šifrované a „bezpečné“
Velmi rychle se objevily výtky směrem k autoritě, konkrétně k vydávání certifikátu „pro všechny“. Autorita totiž nijak nezkoumá obsah webu a teoreticky tedy vydá certifikát třeba i phishingovému webu, kterému k vydání stačí jen možnost vystavovat soubory na správné cestě na serveru. Což samozřejmě není technicky problém zajistit a je pak úplně jedno, na jaké (sub)doméně takový web běží. Získá certifikát, kterým se pak může prokazovat uživatelům.
Uživatelé se nejčastěji bojí toho, že web označený zeleným zámečkem bude vypadat důvěryhodněji a oni bez obav o svou bezpečnost vloží osobní údaje. Oni přeci psali, že to je bezpečné! Obavy jsou to jistě oprávněné, uživatelé mají tendenci věřit webu, na kterém je napsáno, že je bezpečný. Pokud je to ještě umocněno velkým obrázkem zámku, pak to musí být přeci v pořádku. Dnes je učíme, že se nemají dívat na obrázky na stránce, ale na ikonku zámku vedle adresy. Ta ale vlastně není správným indikátorem, protože neříká nic o obsahu webu.
Zvlášť u Domain Validated (DV) certifikátů není vlastně web nijak s validací svázán. Autoritě stačí, že žadatel o certifikát dokáže svou vazbu k doméně a/nebo webu na ní. Obvykle vystavením nějaké unikátní informace. Ano, z pohledu bezpečnosti je to špatný přístup, protože certifikační autorita vlastně žádnou opravdovou certifikaci neprovádí. Udělá jen velmi zběžnou kontrolu a vystaví o ní zprávu. Ale jednou jsme Pandořinu skříňku otevřeli a od DV certifikátů už není cesty zpět. Z hlediska uživatelů jsou ale stejně důvěryhodné (čti: zámeček je stejně zelený) jako standardní OV certifikáty.
Přestože takové certifikáty tu byly dávno před Let's Encrypt a různé autority dovolovaly automatickou komunikaci se žadatelem (a ani těch pár dolarů nepředstavuje pro útočníka problém), až nová iniciativa donutila dav zvednout obočí a zeptat se na to, zda „pro všechny“ opravdu znamená i pro provozovatele phishingových webů. Zřejmě proto, že Let's Encrypt je až „moc automatická“ a „moc zadarmo“, takže z hlediska svého principu už neklade vůbec žádné překážky.
Představitelé Let's Encrypt se k celému problému poměrně obšírně vyjádřili. Rozhodování pro nás bylo velmi těžké. Na jednu stranu tyhle stránky také nemáme rádi a naším cílem je budovat bezpečnější web. Na druhé straně si nejsme jisti, že by vydavatel certifikátů (přinejmenším Domain Validation) byl na úrovni, kde by měl dohlížet na phishingové a malwarové stránky.
Ke cti provozovatelů autority je třeba říct, že tím na celý problém nerezignovali s pouhým konstatováním, že si to má řešit někdo jiný (PNJ).
Autority jsou špatnými hlídači
Na technické úrovni je situace jasná: DV certifikáty jen prokazují, že konkrétní veřejný klíč patří ke konkrétní doméně. V certifikátu není uvedeno, jak je doména (nebo dokonce obsah na ní) důvěryhodný, jak nakládá s informacemi a zda web neporušuje nějaká další pravidla. Rovněž chybí údaje o reálné identitě provozovatele webu – ani tohle není úkolem DV certifikátu. Přesto ale mnoho lidí věří tomu, že přítomnost důvěryhodného certifikátu naznačuje alespoň některé z těchto věcí.
Let's Encrypt ale vysvětluje, že certifikační autorita není v dobré pozici pro zásady proti phishingu a malware – nemá dostatečně kvalitní informace o obsahu webu. Mnohem lepší je spolupracovat s velkými organizacemi, které mají o obsahu mnohem lepší povědomí. Jako například Microsoft a Google,
říká Josh Aas, výkonný ředitel ISRG. Jmenované společnosti cíleně procházejí web, sbírají z něj data a pomocí rozsáhlého strojového učení (řízeného desítkami lidí) mohou odhalovat nebezpečné webové stránky. O informace se pak dělí pomocí API, takže je možné od nich zjistit reputaci jednotlivých webů.
Josh Aas ale varuje, že ani taková spolupráce nemusí zaručovat úplnou jistotu. Změna obsahu webu může být rychlejší než vydání certifikátu nebo jeho revokace. Navíc problémová může být jen jediná stránka z celého webu,
vysvětluje rozsah celého problému. Navíc, když autorita odmítne takovému webu vystavit certifikát, nijak ho tím neomezí. Jen prostě uživatelé neuvidí zelený zámeček. Uživatelé jsou mnohem lépe chráněni moderním prohlížečem, který obsahuje anti-phishing a anti-malware techniky a netrpí výše zmíněnými omezeními.
I kdyby se ale jedna z autorit rozhodla přísně obsah posuzovat a vlastními silami rozhodovat o důvěryhodnosti, nevyřeší to hlavní problém. Neexistuje totiž závazná metodika, kterou by se řídily stovky dalších autorit. Jinými slovy: nakonec by podezřelému webu certifikát vystavil někdo méně zodpovědný a uživatel by viděl stejně zelený zámeček. Zlí hoši si vždycky budou schopni certifikát obstarat a používat jej dostatečně dlouho, aby zneužili uživatele. Nezáleží na tom, jak dobře je na tom nejlepší autorita, ale jak dobře je na tom ta nejhorší.
Záleží tu na nejslabším článku, který ale není těžké najít.
HTTPS bude životně důležité
Podle ředitele ISRG by se HTTPS mělo stát standardem a mělo by být jen další součástí technologické skládačky jako HTTP nebo TCP. Už nejsme v devadesátých letech, kdy bylo šifrování něčím nadstandardním jen pro banky a další „důležité“ weby. Od té doby se TLS rozšířilo do všech koutů webu, najdeme ho na sociálních sítích, e-mailových službách, elektronických obchodech, státní správě a podobně. Časem se stane naprostým standardem. Jakmile k tomu dojde, bude získání důvěryhodného certifikátu životně důležitou otázkou namísto ‚něčeho navíc‘. V takové chvíli může být chybné posouzení obsahu velmi nákladné,
varuje Josh Aas.
Z technického hlediska povede taková chyba k výpadku, což je riziko, které s HSTS hrozí už dnes. Pokud už jednou Wikipedie prohlásila, že její servery se vždy musí prokazovat platným certifikátem, už nemůže své prohlášení změnit. Pokud by jí odmítly autority z nějakého důvodu další certifikát vystavit, stala by se pro své uživatele nedostupnou.
Z morálního hlediska by se ale autority dostaly do pozice, kdy by rozhodovaly o svobodě slova. Byly by velmi snadno zneužitelné k odstraňování nepohodlných webů – prostě by jim nevystavily životně důležitý certifikát. Chyby (neúmyslné či jiné) by v takovém případě znamenaly cenzuru, protože autority by se staly hlídači veřejného projevu a přítomnosti v online světě. A to pro certifikační autoritu není dobrá role,
vysvětluje ředitel ISRG.
Hodnotit budou jiní
Alespoň na začátku bude tedy Let's Encrypt posuzovat důvěryhodnost webů pomocí Google Safe Browsing API a odmítne vystavit certifikát doménám, které jsou označené jako phishingové nebo obsahují malware. Google API je nejlepším zdrojem informací, které máme a pokusíme se dělat víc než jen získávat informace z tohoto API.
Boj proti závadným webům je podle ISRG velmi důležitý, ale certifikační autorita by neměla stát v čele tohoto boje. Let's Encrypt tedy implementujeme toto ověřování, protože se mnoha lidem nelíbí, že by na něj autorita měla úplně rezignovat, byť vydává pouze DV certifikáty. Rádi bychom ještě pokračovali v debatě, než opustíme to, co je podle mnoha lidí důležitým úkolem certifikační autority. I když s tím nesouhlasíme,
uzavírá Josh Aas.