Check-Host.cc

Vérificateur global d'enregistrement CAA

L'enregistrement CAA (Certification Authority Authorization) est une amélioration de sécurité critique introduite dans la RFC 6844 pour renforcer l'Infrastructure à Clé Publique (PKI). Un enregistrement CAA permet aux administrateurs de domaine de définir explicitement quelles Autorités de Certification (telles que Let's Encrypt, DigiCert ou Sectigo) sont légalement autorisées à émettre des certificats SSL/TLS pour leur infrastructure. Il agit comme une défense périmétrique agressive contre les Autorités de Certification frauduleuses ou compromises générant des certificats frauduleux et de confiance pour des attaques man-in-the-middle.

Contrôles préalables obligatoires à l'émission

Depuis 2017, le CA/Browser Forum a exigé que chaque autorité de certification commerciale effectue une recherche DNS pour les enregistrements CAA avant d'émettre un certificat. Lorsqu'un client ACME automatisé ou un administrateur demande un certificat, l'autorité de certification interroge la zone. Si aucun enregistrement CAA n'existe, la CA assume une permission implicite et émet le certificat. Cependant, si un enregistrement CAA est présent et que le nom d'hôte de la CA demanderesse (par exemple, letsencrypt.org) n'est pas explicitement listé dans le payload, le processus d'émission est bloqué et annulé instantanément au niveau de l'autorité de certification.

Tree-Climbing et portée d'application

Un aspect puissant de l'architecture CAA est sa logique de parsing "tree-climbing" (remontée de l'arbre). Si un administrateur demande un certificat pour un sous-domaine profondément imbriqué (par exemple, api.staging.example.com), l'Autorité de Certification interrogera ce nœud exact pour un enregistrement CAA. S'il n'en trouve pas, il analyse vers le haut, en vérifiant staging.example.com, et enfin l'apex example.com. Cela signifie qu'un seul enregistrement CAA déployé sur le domaine racine agit comme une politique de sécurité globale, tombant automatiquement en cascade et protégeant chaque sous-domaine en dessous de lui d'une émission non autorisée.

Débogage des échecs de renouvellement automatisé

Bien que les enregistrements CAA améliorent considérablement la sécurité, ils sont la cause principale des pannes SSL soudaines et silencieuses dans les pipelines DevOps modernes. Si une entreprise passe d'un certificat Wildcard manuel émis par DigiCert à des renouvellements automatisés Let's Encrypt via Kubernetes cert-manager, mais oublie de mettre à jour ses enregistrements CAA restrictifs, le bot de renouvellement échouera. La CA renverra une erreur d'autorisation, et finalement, le certificat en direct expirera, déclenchant des avertissements de navigateur pour tous les utilisateurs finaux. De plus, les administrateurs peuvent configurer une balise iodef dans le payload CAA, demandant à la CA d'envoyer un e-mail automatisé ou une alerte webhook à l'équipe de sécurité chaque fois qu'une tentative d'émission bloquée se produit.