LoginSignup
12
9

More than 5 years have passed since last update.

Let's Encryptのワイルドカード証明書対応はこうなる? DNS-01のみか

Last updated at Posted at 2017-12-29

お仕事の関係上、たまにLet's EncryptのAPIエンドポイントであるletsencrypt/boulderのソースを見ます。
組んだシステムがぶっ壊れないよう、事前にstagingへの変更を確認したり軽く結合テストをする目的ですね。

新機能フラグとかは、なるべくONでーという感じでコンフィグをみたら。

$ cat test/config-next/ca.json  | jq .ca.features
{
  "WildcardDomains": true,
  "AllowTLS02Challenges": true,
  "GenerateOCSPEarly": true
}

おや、WildcardDomainsフラグですってよ。

この調査をした時点のstagingブランチ(521e27...)をベースに、軽くどのように展開されるのか見てみました。

先に見通しの結論

実際リリースの時にこうなるかは保証しませんよ。

  • Authorization(authz)のdomain*.で始まるドメインを渡せばワイルドカード判定
    • 内部的にWildcardフラグが立つ
    • *.を除いた部分がチャレンジ対象として扱われる
    • *.を除いた部分でこれまでと同じポリシー(PublicSuffixなど)判定
  • チャレンジ方式はdns-01のみ

となるっぽい。

ソース

興味があったり、誤読を見つけたい方はこの先にどうぞ。

前述のとおりstagingブランチ(521e27...)を見た感想です。ついでに言うと、まだフラグだけでは作れない模様(ACME v2実装部分のwfe2に行かない)。

まずWebFrontEnd(wfe)のテストから。 boulder/wfe2/wfe_test.go

boulder/wfe2/wfe_test.go
func TestPrepAuthzForDisplayWildcard(t *testing.T) {
    wfe, _ := setupWFE(t)

    // Make an authz for a wildcard identifier
    authz := &core.Authorization{
        ID:             "12345",
        Status:         core.StatusPending,
        RegistrationID: 1,
        Identifier:     core.AcmeIdentifier{Type: "dns", Value: "*.example.com"},
        Challenges: []core.Challenge{
            {
                ID:   12345,
                Type: "dns",
            },
        },
    }

    // Prep the wildcard authz for display
    wfe.prepAuthorizationForDisplay(&http.Request{Host: "localhost"}, authz)

    // The authz should not have a wildcard prefix in the identifier value
    test.AssertEquals(t, strings.HasPrefix(authz.Identifier.Value, "*."), false)
    // The authz should be marked as corresponding to a wildcard name
    test.AssertEquals(t, authz.Wildcard, true)
}

APIにリクエストする際、ドメイン部分に"*.example.com"を指定すると、(Authorizationの受け口から)prepAuthorizationForDisplay によって *.が除去されて、Wildcardフラグを立てているのがわかりました。

このあと色々追いかけてあれこれ実装をみた(ValidationAuthorityとか、Only provide a DNS-01-Wildcard challengeの記述とか)のですが、結局ポリシーのテストがわかりやすかったので端折ります => boulder/policy/pa_test.go

CSRで証明書をオーダーする途中でチェックしています。

boulder/policy/pa_test.go
func TestWillingToIssueWildcard(t *testing.T) {
    bannedDomains := []string{
        `zombo.gov.us`,
    }
    pa := paImpl(t)

    bannedBytes, err := json.Marshal(blacklistJSON{
        Blacklist: bannedDomains,
    })
    test.AssertNotError(t, err, "Couldn't serialize banned list")
    f, _ := ioutil.TempFile("", "test-wildcard-banlist.txt")
    defer os.Remove(f.Name())
    err = ioutil.WriteFile(f.Name(), bannedBytes, 0640)
    test.AssertNotError(t, err, "Couldn't write serialized banned list to file")
    err = pa.SetHostnamePolicyFile(f.Name())
    test.AssertNotError(t, err, "Couldn't load policy contents from file")

    makeDNSIdent := func(domain string) core.AcmeIdentifier {
        return core.AcmeIdentifier{
            Type:  core.IdentifierDNS,
            Value: domain,
        }
    }

    testCases := []struct {
        Name        string
        Ident       core.AcmeIdentifier
        ExpectedErr error
    }{
        {
            Name:        "Non-DNS identifier",
            Ident:       core.AcmeIdentifier{Type: "nickname", Value: "cpu"},
            ExpectedErr: errInvalidIdentifier,
        },
        {
            Name:        "Too many wildcards",
            Ident:       makeDNSIdent("ok.*.whatever.*.example.com"),
            ExpectedErr: errTooManyWildcards,
        },
        {
            Name:        "Misplaced wildcard",
            Ident:       makeDNSIdent("ok.*.whatever.example.com"),
            ExpectedErr: errMalformedWildcard,
        },
        {
            Name:        "Missing ICANN TLD",
            Ident:       makeDNSIdent("*.ok.madeup"),
            ExpectedErr: errNonPublic,
        },
        {
            Name:        "Wildcard for ICANN TLD",
            Ident:       makeDNSIdent("*.com"),
            ExpectedErr: errICANNTLDWildcard,
        },
        {
            Name:        "Forbidden base domain",
            Ident:       makeDNSIdent("*.zombo.gov.us"),
            ExpectedErr: errBlacklisted,
        },
        {
            Name:        "Valid wildcard domain",
            Ident:       makeDNSIdent("*.everything.is.possible.at.zombo.com"),
            ExpectedErr: nil,
        },
    }

    for _, tc := range testCases {
        t.Run(tc.Name, func(t *testing.T) {
            result := pa.WillingToIssueWildcard(tc.Ident)
            test.AssertEquals(t, result, tc.ExpectedErr)
        })
    }
}

Non-DNSは全てダメ、かつValid〜のケースだけワイルドカード発行OK、ということですね。

おわりに

ドメイン所有=認証基盤利用可能、はそもそも初期からあってもよい組み合わせだったのではないかなあ。と思いつつ、これでサーバ認証には事欠かなくなりそうです。

12
9
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
12
9