Check-Host.cc

ग्लोबल CAA Record Checker

CAA (Certification Authority Authorization) रेकॉर्ड हे Public Key Infrastructure (PKI) मजबूत करण्यासाठी RFC 6844 मध्ये सादर केलेले एक महत्त्वपूर्ण सिक्युरिटी एन्हांसमेंट आहे. CAA रेकॉर्ड डोमेन ॲडमिनिस्ट्रेटर्सना हे स्पष्टपणे डिफाइन करण्याची अनुमती देते की कोणत्या Certificate Authorities (जसे की Let's Encrypt, DigiCert, किंवा Sectigo) त्यांच्या इन्फ्रास्ट्रक्चरसाठी कायदेशीररित्या SSL/TLS सर्टिफिकेट्स जारी करू शकतात. हे रोग (rogue) किंवा कॉम्प्रमाइज्ड (compromised) सर्टिफिकेट ऑथॉरिटीजच्या विरुद्ध एक आक्रमक पेरीमीटर डिफेन्स (Perimeter defense) म्हणून काम करते जे मॅन-इन-द-मिडल (man-in-the-middle) ॲटॅक्ससाठी फसवणूक करणारे, ट्रस्टेड सर्टिफिकेट्स जनरेट करू शकतात.

मँडेटरी प्री-इश्यूअन्स चेक्स

2017 पासून, CA/Browser Forum ने अनिवार्य केले आहे की प्रत्येक कमर्शियल CA ने कोणतेही सर्टिफिकेट जारी करण्यापूर्वी CAA रेकॉर्ड्सचा DNS लुकअप करणे आवश्यक आहे. जेव्हा एखादा ऑटोमेटेड ACME क्लायंट किंवा ॲडमिनिस्ट्रेटर सर्टिफिकेटची विनंती करतो, तेव्हा CA झोनची क्वेरी करते. जर कोणतेही CAA रेकॉर्ड अस्तित्वात नसेल, तर CA इम्प्लिसिट परमिशन (implicit permission) मानते आणि सर्टिफिकेट जारी करते. तथापि, जर CAA रेकॉर्ड उपस्थित असेल आणि रिक्वेस्ट करणाऱ्या CA चे होस्टनेम (उदा. letsencrypt.org) स्पष्टपणे पेलोडमध्ये लिस्ट केलेले नसेल, तर इश्यूअन्स प्रोसेस हार्ड-ब्लॉक केली जाते आणि CA लेव्हलवर तात्काळ थांबवली जाते.

Tree-Climbing आणि ॲप्लिकेशन स्कोप

CAA आर्किटेक्चरचा एक शक्तिशाली पैलू म्हणजे त्याचे "ट्री-क्लायंबिंग (tree-climbing)" पार्सिंग लॉजिक. जर एखाद्या ॲडमिनिस्ट्रेटरने डीपली नेस्टेड सबडोमेनसाठी (उदा. api.staging.example.com) सर्टिफिकेटची विनंती केली, तर सर्टिफिकेट ऑथॉरिटी CAA रेकॉर्डसाठी त्या अचूक नोडला क्वेरी करेल. जर ते सापडले नाही, तर ते वरच्या दिशेने पार्स करेल, staging.example.com तपासेल आणि शेवटी ॲपेक्स (apex) example.com तपासेल. याचा अर्थ असा की रूट डोमेनवर डिप्लॉय केलेले एकच CAA रेकॉर्ड ब्लँकेट सिक्युरिटी पॉलिसी म्हणून काम करते, ऑटोमॅटिकली खाली कॅस्केड (cascade) होते आणि त्याखालील प्रत्येक सबडोमेनचे अनधिकृत इश्यूअन्सपासून संरक्षण करते.

ऑटोमेटेड रिन्युअल फेल्युअर्स डीबग करणे

जरी CAA रेकॉर्ड्स सिक्युरिटी मोठ्या प्रमाणात वाढवत असले, तरी आधुनिक DevOps पाईपलाईन्समध्ये अचानक, सायलेंट SSL फेल्युअर्ससाठी ते प्रमुख कारण आहेत. जर कंपनीने DigiCert द्वारे जारी केलेल्या मॅन्युअल वाईल्डकार्ड (Wildcard) सर्टिफिकेटवरून Kubernetes cert-manager द्वारे ऑटोमेटेड Let's Encrypt रिन्युअल्सवर स्विच केले, परंतु त्यांचे रिस्ट्रिक्टिव्ह CAA रेकॉर्ड्स अपडेट करण्यास विसरले, तर रिन्युअल बॉट फेल होईल. CA ऑथरायझेशन एरर देईल आणि शेवटी, लाईव्ह सर्टिफिकेट एक्स्पायर होईल, ज्यामुळे सर्व एंड-युजर्ससाठी ब्राउझर वॉर्निंग्ज ट्रिगर होतील. याव्यतिरिक्त, ॲडमिनिस्ट्रेटर्स CAA पेलोडमध्ये iodef टॅग कॉन्फिगर करू शकतात, जे CA ला ब्लॉक केलेला इश्यूअन्स ॲटेम्प्ट झाल्यावर सिक्युरिटी टीमला ऑटोमेटेड ईमेल किंवा वेबहुक अलर्ट पाठवण्याची सूचना देते.