Миллионы старых устройств лишатся доступа к сайтам с 30 сентября из-за истекающего срока цифрового сертификата

 | 08.00

Sony Xperia Z3, Sony Xperia Z3 Compact и Samsung Galaxy s3. <a href=Сравнение размеров" width="585" height="450" srcset="https://m.hi-tech.ua/wp-content/uploads/2015/04/Sony-Xperia-Z3-Z3-compact-04.jpg 585w, https://m.hi-tech.ua/wp-content/uploads/2015/04/Sony-Xperia-Z3-Z3-compact-04-195x150.jpg 195w, https://m.hi-tech.ua/wp-content/uploads/2015/04/Sony-Xperia-Z3-Z3-compact-04-300x231.jpg 300w" sizes="(max-width: 585px) 100vw, 585px" />

Множество различных старых электронных устройств с 30 сентября утратят возможность подключения к сайтам из-за истекающего срока службы цифрового корневого сертификата IdenTrust DST Root CA X3. Он используется для подписи сертификатов, выданных центром Let’s Encrypt. Проблема может коснуться миллионов гаджетов по всему миру.

Новый промежуточный сертификат ISRG Root X1 не охватывает многие другие устаревшие системы. Например, после устаревания DST Root CA X3, сертификаты Let’s Encrypt перестанут восприниматься во многих прошивках и операционных системах. Для обеспечения доверия сертификатам Let’s Encrypt потребуется ручное добавление ISRG Root X1 в хранилище корневых сертификатов.

С проблемой могут столкнуться ноутбуки MacBook на базе macOS 10.12.0 и старше, смартфоны iPhone и iPad, не способные обновиться хотя бы до iOS 10, игровые консоли PlayStation 3 и PlayStation 4 с версией прошивки старее 5.00, а также Nintendo 3DS, старые модели смарт-телевизоров и IoT-устройств, использующихся в домашней сети.

В зоне риска также находятся: пользователи устройств на базе Android 2.3.6 и старше, систем на базе Windows XP Service Pack 2 (необходима установка SP3), клиентов OpenSSL версии 1.0.2 и старее, Ubuntu версии ниже 16.04, Debian 8 и старше, Java 8 ниже версии 8u141, Java 7 ниже версии 7u151, NSS ниже 3.26.

Как решить проблему со службой цифрового корневого сертификата IdenTrust DST Root CA X3. Пользователям старых дистрибутивов, завязанных на OpenSSL 1.0.2, предлагается три варианта:

  • Вручную удалить корневой сертификат IdenTrust DST Root CA X3 и установить обособленный (не кросс-подписанный) корневой сертификат ISRG Root X1;
  • При запуске команд openssl verify и s_client можно указать опцию «—trusted_first»;
  • Использовать на сервере сертификат, заверенный обособленным корневым сертификатом SRG Root X1, не имеющим кросс-подписи.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *