Check-Host.cc

Global CAA Record Checker

CAA (Certification Authority Authorization) रिकॉर्ड सार्वजनिक कुंजी अवसंरचना (PKI) को मजबूत करने के लिए RFC 6844 में पेश किया गया एक महत्वपूर्ण सुरक्षा संवर्द्धन है। CAA रिकॉर्ड डोमेन व्यवस्थापकों को स्पष्ट रूप से यह परिभाषित करने की अनुमति देता है कि कौन से Certificate Authorities (जैसे Let's Encrypt, DigiCert, या Sectigo) कानूनी रूप से उनके बुनियादी ढांचे के लिए SSL/TLS प्रमाणपत्र जारी करने के लिए अनुमत हैं। यह मैन-इन-द-मिडिल हमलों के लिए धोखाधड़ी, विश्वसनीय प्रमाण पत्र उत्पन्न करने वाले दुष्ट या समझौता किए गए प्रमाणपत्र अधिकारियों के खिलाफ आक्रामक परिधि रक्षा के रूप में कार्य करता है।

Mandatory Pre-Issuance Checks

2017 के बाद से, CA/Browser Forum ने अनिवार्य कर दिया है कि प्रत्येक वाणिज्यिक CA को कोई भी प्रमाणपत्र जारी करने से पहले CAA रिकॉर्ड के लिए DNS लुकअप करना होगा। जब एक स्वचालित ACME क्लाइंट या कोई एडमिनिस्ट्रेटर किसी प्रमाणपत्र का अनुरोध करता है, तो CA ज़ोन को क्वेरी करता है। यदि कोई CAA रिकॉर्ड मौजूद नहीं है, तो CA निहित अनुमति मानता है और प्रमाणपत्र जारी करता है। हालाँकि, यदि CAA रिकॉर्ड मौजूद है और अनुरोध करने वाले CA का होस्टनाम (उदा., letsencrypt.org) पेलोड में स्पष्ट रूप से सूचीबद्ध नहीं है, तो जारी करने की प्रक्रिया हार्ड-ब्लॉक हो जाती है और CA स्तर पर तुरंत निरस्त कर दी जाती है।

Tree-Climbing और Scope of Application

CAA वास्तुकला का एक शक्तिशाली पहलू इसका "ट्री-क्लाइंबिंग (Tree-climbing)" पार्सिंग लॉजिक है। यदि कोई एडमिनिस्ट्रेटर गहराई से नेस्टेड सबडोमेन (उदा., api.staging.example.com) के लिए प्रमाणपत्र का अनुरोध करता है, तो प्रमाणपत्र प्राधिकरण CAA रिकॉर्ड के लिए उस सटीक नोड को क्वेरी करेगा। यदि यह एक नहीं मिलता है, तो यह ऊपर की ओर पार्स करता है, staging.example.com की जाँच करता है, और अंत में एपेक्स example.com की। इसका मतलब यह है कि रूट डोमेन पर तैनात एक एकल CAA रिकॉर्ड एक ब्लैंकेट सुरक्षा नीति के रूप में कार्य करता है, स्वचालित रूप से नीचे की ओर कैस्केडिंग करता है और इसके नीचे के प्रत्येक सबडोमेन को अनधिकृत जारी करने से बचाता है।

Automated Renewal Failures की डीबगिंग

जबकि CAA रिकॉर्ड सुरक्षा में काफी सुधार करते हैं, वे आधुनिक DevOps पाइपलाइनों में अचानक, मूक SSL विफलताओं का प्रमुख कारण हैं। यदि कोई कंपनी DigiCert द्वारा जारी मैन्युअल वाइल्डकार्ड प्रमाणपत्र से Kubernetes cert-manager के माध्यम से स्वचालित Let's Encrypt नवीनीकरण (Renewals) पर स्विच करती है, लेकिन अपने प्रतिबंधात्मक CAA रिकॉर्ड को अपडेट करना भूल जाती है, तो नवीनीकरण बॉट विफल हो जाएगा। CA प्राधिकरण त्रुटि लौटाएगा, और अंततः, लाइव प्रमाणपत्र समाप्त हो जाएगा, जिससे सभी अंतिम-उपयोगकर्ताओं के लिए ब्राउज़र चेतावनियाँ ट्रिगर हो जाएँगी। इसके अतिरिक्त, व्यवस्थापक CAA पेलोड के भीतर iodef टैग को कॉन्फ़िगर कर सकते हैं, जिससे CA को सुरक्षा टीम को एक स्वचालित ईमेल या वेबहुक अलर्ट भेजने का निर्देश मिलता है जब भी कोई अवरुद्ध जारी करने का प्रयास होता है।