Hacker News 中文摘要

RSS订阅

洋葱服务证书 -- Certificates for Onion Services

文章摘要

本文探讨了在Onion Services中集成和验证TLS/HTTPS证书的现有程序和提案。部分方案依赖传统的证书颁发机构(CA)模型,而其他方案则采用无需客户端内置证书链或金融交易的替代认证和验证程序。Onion Services默认采用点对点加密,确保通信安全。

文章总结

洋葱服务的证书生态系统

本文探讨了如何为洋葱服务(Onion Services)集成和验证TLS/HTTPS证书的现有程序或提案。洋葱服务默认采用点对点加密,因此通常不需要额外的证书。然而,随着网络技术的成熟,证书逐渐成为启用某些功能(如HTTP/2协议和支付处理)的必要条件。因此,改进证书生态系统以全面支持洋葱服务变得至关重要。

主要提案与进展

  1. 现有CA验证:CA/Browser Forum已为洋葱服务v2和v3地址制定了验证规则,允许证书颁发机构(CA)为.onion地址颁发证书。目前,仅有少数商业CA提供此类服务。

  2. ACME自动化证书管理:ACME(自动证书管理环境)标准通过RFC 9799支持洋葱服务的验证,为自动化证书颁发提供了可能。这一进展为Let's Encrypt等项目免费为洋葱服务颁发证书铺平了道路。

  3. 自签名证书:允许使用自签名证书,但需要客户端或TLS库的支持。尽管自签名证书简化了流程,但缺乏认证机制,可能带来安全隐患。

  4. 基于.onion密钥的X.509自签名证书:利用洋葱服务的密钥对自签名证书进行验证,无需依赖CA。然而,该方案需要客户端和服务端的额外逻辑支持,且目前主流浏览器尚未广泛支持Ed25519签名方案。

  5. PKCS#11模块的自认证证书:通过PKCS#11模块实现自认证证书,减少对CA的依赖,且支持ECDSA等广泛使用的签名方案。该方案具有较好的未来兼容性,但短期内可能缺乏OpenSSL等库的支持。

  6. 同源洋葱证书(SOOC):该提案旨在特定情况下忽略证书签名,允许客户端在访问.onion站点时禁用自签名证书警告。SOOC的目标是成为IETF标准,以获得更广泛的厂商支持。

  7. DANE(基于DNS的命名实体认证):通过DNS记录将洋葱服务地址与HTTPS证书的公钥哈希关联。然而,DANE的广泛支持度较低,且服务运营商需在每次证书更新时同步更新DNS记录。

  8. 仅限洋葱的CA:提议设立仅颁发.onion证书的CA,通过自动化流程简化证书颁发。该方案的安全性较高,但需要说服现有CA或成立新的CA机构。

主要优势与挑战

  • 优势:证书的引入使得洋葱服务能够支持更多现代浏览器功能(如安全上下文、WebAuthn、WebRTC等),并提升支付处理等应用的兼容性。此外,证书的验证机制为洋葱服务提供了额外的安全层,增强了抗拦截和篡改的能力。

  • 挑战:证书生态系统的改进面临技术复杂性,尤其是在浏览器和TLS库的支持方面。此外,如何在不泄露洋葱服务位置的前提下进行证书验证,以及如何平衡安全性与用户体验,都是需要解决的难题。

总结

洋葱服务的证书生态系统正在逐步完善,现有的提案和进展为未来的广泛应用奠定了基础。然而,仍需在技术标准化、浏览器支持以及安全性等方面进行进一步的研究和实践。

评论总结

评论主要围绕外部证书验证对.onion域名的必要性和TLS的普遍应用展开讨论。

  1. 外部证书验证对.onion域名的必要性

    • 观点:部分评论认为.onion域名已经通过公钥哈希提供了加密验证,外部证书验证可能不必要。
    • 论据:
      • "Does external cert validation for onion domains even make sense? I thought the 'domain name' was already the hash of some public key..." (评论1)
      • "Onion traffic is already encrypted, but because software demands TLS everywhere, we add TLS on top, even when unnecessary." (评论3)
  2. TLS的普遍应用是否合理

    • 观点:有评论指出TLS在某些场景(如1:1隧道或本地主机)中并不必要,应允许用户自定义安全设置。
    • 论据:
      • "The same happens with 1:1 tunnels, or even localhost. None of these need TLS..." (评论3)
      • "I should be able to tell my browser 'enable all features on this site, consider it fully secure'." (评论3)
  3. 相关技术发展

    • 观点:评论提到ACME扩展对.onion域名的支持,暗示技术正在适应这一需求。
    • 论据:
      • "'Automated Certificate Management Environment (ACME) Extensions for '.onion' Special-Use Domain Names', June 2025..." (评论2)

总结:评论中对.onion域名是否需要外部证书验证存在分歧,部分认为现有加密机制已足够,而TLS的普遍应用也被质疑在某些场景中不必要。同时,技术发展(如ACME扩展)正在尝试解决这些问题。