Help us understand the problem. What is going on with this article?

Let's Encryptのワイルドカード証明書対応はこうなる? DNS-01のみか

More than 1 year has passed since last update.

お仕事の関係上、たまにLet's EncryptのAPIエンドポイントであるletsencrypt/boulderのソースを見ます。
組んだシステムがぶっ壊れないよう、事前にstagingへの変更を確認したり軽く結合テストをする目的ですね。

新機能フラグとかは、なるべくONでーという感じでコンフィグをみたら。

$ cat test/config-next/ca.json  | jq .ca.features
{
  "WildcardDomains": true,
  "AllowTLS02Challenges": true,
  "GenerateOCSPEarly": true
}

おや、WildcardDomainsフラグですってよ。

この調査をした時点のstagingブランチ(521e27...)をベースに、軽くどのように展開されるのか見てみました。

先に見通しの結論

実際リリースの時にこうなるかは保証しませんよ。

  • Authorization(authz)のdomain*.で始まるドメインを渡せばワイルドカード判定
    • 内部的にWildcardフラグが立つ
    • *.を除いた部分がチャレンジ対象として扱われる
    • *.を除いた部分でこれまでと同じポリシー(PublicSuffixなど)判定
  • チャレンジ方式はdns-01のみ

となるっぽい。

ソース

興味があったり、誤読を見つけたい方はこの先にどうぞ。

前述のとおりstagingブランチ(521e27...)を見た感想です。ついでに言うと、まだフラグだけでは作れない模様(ACME v2実装部分のwfe2に行かない)。

まずWebFrontEnd(wfe)のテストから。 boulder/wfe2/wfe_test.go

boulder/wfe2/wfe_test.go
func TestPrepAuthzForDisplayWildcard(t *testing.T) {
    wfe, _ := setupWFE(t)

    // Make an authz for a wildcard identifier
    authz := &core.Authorization{
        ID:             "12345",
        Status:         core.StatusPending,
        RegistrationID: 1,
        Identifier:     core.AcmeIdentifier{Type: "dns", Value: "*.example.com"},
        Challenges: []core.Challenge{
            {
                ID:   12345,
                Type: "dns",
            },
        },
    }

    // Prep the wildcard authz for display
    wfe.prepAuthorizationForDisplay(&http.Request{Host: "localhost"}, authz)

    // The authz should not have a wildcard prefix in the identifier value
    test.AssertEquals(t, strings.HasPrefix(authz.Identifier.Value, "*."), false)
    // The authz should be marked as corresponding to a wildcard name
    test.AssertEquals(t, authz.Wildcard, true)
}

APIにリクエストする際、ドメイン部分に"*.example.com"を指定すると、(Authorizationの受け口から)prepAuthorizationForDisplay によって *.が除去されて、Wildcardフラグを立てているのがわかりました。

このあと色々追いかけてあれこれ実装をみた(ValidationAuthorityとか、Only provide a DNS-01-Wildcard challengeの記述とか)のですが、結局ポリシーのテストがわかりやすかったので端折ります => boulder/policy/pa_test.go

CSRで証明書をオーダーする途中でチェックしています。

boulder/policy/pa_test.go
func TestWillingToIssueWildcard(t *testing.T) {
    bannedDomains := []string{
        `zombo.gov.us`,
    }
    pa := paImpl(t)

    bannedBytes, err := json.Marshal(blacklistJSON{
        Blacklist: bannedDomains,
    })
    test.AssertNotError(t, err, "Couldn't serialize banned list")
    f, _ := ioutil.TempFile("", "test-wildcard-banlist.txt")
    defer os.Remove(f.Name())
    err = ioutil.WriteFile(f.Name(), bannedBytes, 0640)
    test.AssertNotError(t, err, "Couldn't write serialized banned list to file")
    err = pa.SetHostnamePolicyFile(f.Name())
    test.AssertNotError(t, err, "Couldn't load policy contents from file")

    makeDNSIdent := func(domain string) core.AcmeIdentifier {
        return core.AcmeIdentifier{
            Type:  core.IdentifierDNS,
            Value: domain,
        }
    }

    testCases := []struct {
        Name        string
        Ident       core.AcmeIdentifier
        ExpectedErr error
    }{
        {
            Name:        "Non-DNS identifier",
            Ident:       core.AcmeIdentifier{Type: "nickname", Value: "cpu"},
            ExpectedErr: errInvalidIdentifier,
        },
        {
            Name:        "Too many wildcards",
            Ident:       makeDNSIdent("ok.*.whatever.*.example.com"),
            ExpectedErr: errTooManyWildcards,
        },
        {
            Name:        "Misplaced wildcard",
            Ident:       makeDNSIdent("ok.*.whatever.example.com"),
            ExpectedErr: errMalformedWildcard,
        },
        {
            Name:        "Missing ICANN TLD",
            Ident:       makeDNSIdent("*.ok.madeup"),
            ExpectedErr: errNonPublic,
        },
        {
            Name:        "Wildcard for ICANN TLD",
            Ident:       makeDNSIdent("*.com"),
            ExpectedErr: errICANNTLDWildcard,
        },
        {
            Name:        "Forbidden base domain",
            Ident:       makeDNSIdent("*.zombo.gov.us"),
            ExpectedErr: errBlacklisted,
        },
        {
            Name:        "Valid wildcard domain",
            Ident:       makeDNSIdent("*.everything.is.possible.at.zombo.com"),
            ExpectedErr: nil,
        },
    }

    for _, tc := range testCases {
        t.Run(tc.Name, func(t *testing.T) {
            result := pa.WillingToIssueWildcard(tc.Ident)
            test.AssertEquals(t, result, tc.ExpectedErr)
        })
    }
}

Non-DNSは全てダメ、かつValid〜のケースだけワイルドカード発行OK、ということですね。

おわりに

ドメイン所有=認証基盤利用可能、はそもそも初期からあってもよい組み合わせだったのではないかなあ。と思いつつ、これでサーバ認証には事欠かなくなりそうです。

Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした