Public Key Pinning

Google har annonceret, at de ved udgangen af marts 2018 stopper med at støtte Public Key Pinning, fordi der nu findes bedre alternativer - ved hjælp af Certificate Transparency i kombination med CAA records.

Hvad er Public Key Pinning?

Public key pinning (PKP), også kendt som certifikat pinning , er et system, der blev introduceret af Google i 2011, som gør det muligt for webstedsejere at angive, hvilket certifikat eller certifikatudgiver der er godkendt for den relevante hjemmeside. Når PKP bruges, sendes en Public Key Pin igennem HTTP-headeren på hjemmesiden, denne pin henviser til et certifikat på selve hjemmesiden eller til et root/mellemcertifikat fra en CA, der er kendt for hjemmesiden. Som et resultat kan ejeren af hjemmesiden indikere, at kun et bestemt certifikat kan stoles på webstedet, eller at kun et certifikat udstedt af en bestemt CA kan have tillid. PKP er stadig i sin barndom, ifølge Netcraft undersøgelsen blev det i januar 2016 kun brugt af 0,099% af de aktive certifikater.

Fordele ved HPKP

Den største fordel er den ekstra sikkerhed. Ved at skabe en direkte forbindelse mellem et certifikat og et hostnavn er det betydeligt vanskeligere for angriberne at udføre et "Man In The Middle" angreb. Et godt eksempel i praksis er Diginotar hacket, hvor tredjeparter har udstedt certifikater for * .google.com. På tidspunktet for dette hack havde Google allerede implementeret certifikatpinning for Google-domænerne i sin Chrome-browser, hvilket gav Chrome-brugere en meddelelse om, at certifikatet, der blev brugt til google.com, ikke var det rigtige certifikat.

Ulemper ved HPKP

En mulig ulempe ved dette system er dens strenghed. En lille fejl kan føre til, at hjemmesiden i nogen tid kan blive umulig at tilgå. For eksempel: Til hjemmesiden abc.dk er der blevet oprettet en pin, der angiver, at certifikater for dette domæne kun kan underskrives af et SHA1 mellemcertifikat fra Comodo, det er endvidere angivet, at pinnen skal opbevares af en browser i 60 dage. Når certifikatet fornyes, vælger administrator af hjemmesiden imidlertid straks at skifte til en SHA2-variant af certifikatet med de tilhørende SHA2-mellemcertifikater. Administratoren glemmer at tage hensyn til den indstillede pin og installerer det nye certifikat med de tilsvarende SHA2-mellemcertifikater. Fra det øjeblik modtager browsere et certifikat, der ikke er underskrevet af det mellemliggende certifikat, som er inkluderet i pinnen, så hjemmesiden kan ikke vises. Da browserne husker denne pin i 60 dage, forbliver hjemmesiden ubrugelig, indtil pinnen er udløbet.

SSLCheck

SSLCheck kontrollerer, om dit certifikat er korrekt installeret på din server og om der potentielt er problemer.