Let's Encrypt revoca els certificats 2M a causa de problemes d'implementació de TLS-ALPN-01

Let's Encrypt, una autoritat de certificació sense ànim de lucre que està controlada per la comunitat i que proporciona certificats de manera gratuïta a tothom, va anunciar la revocació anticipada d'aproximadament dos milions de certificats TLS, que és aproximadament l'1% de tots els certificats actius d'aquesta autoritat de certificació. La revocació de certificats es va iniciar a causa de la identificació de l'incompliment dels requisits d'especificació en el codi utilitzat a Let's Encrypt amb la implementació de l'extensió TLS-ALPN-01 (RFC 7301, Application-Layer Protocol Negotiation). La discrepància es va deure a l'absència d'algunes comprovacions realitzades durant el procés de negociació de la connexió basat en l'extensió ALPN TLS utilitzada a HTTP/2. La informació detallada sobre la incidència es publicarà un cop finalitzada la revocació dels certificats problemàtics.

El 26 de gener a les 03:48 (MSK) es va solucionar el problema, però es va decidir invalidar tots els certificats que es van emetre mitjançant el mètode TLS-ALPN-01 per a la verificació. La revocació de certificats començarà el 28 de gener a les 19:00 (MSK). Fins a aquest moment, es recomana als usuaris que utilitzen el mètode de verificació TLS-ALPN-01 que actualitzin els seus certificats, en cas contrari s'invalidaran abans.

Les notificacions rellevants sobre la necessitat d'actualitzar els certificats s'envien per correu electrònic. Els usuaris que utilitzaven el Certbot i les eines deshidratades per obtenir un certificat no es van veure afectats pel problema quan utilitzaven la configuració predeterminada. El mètode TLS-ALPN-01 és compatible amb els paquets Caddy, Traefik, apache mod_md i autocert. Podeu comprovar la correcció dels vostres certificats cercant identificadors, números de sèrie o dominis a la llista de certificats problemàtics.

Atès que els canvis afecten el comportament en comprovar amb el mètode TLS-ALPN-01, és possible que sigui necessari actualitzar el client ACME o canviar la configuració (Caddy, bitnami/bn-cert, autocert, apache mod_md, Traefik) per continuar treballant. Els canvis inclouen l'ús de versions de TLS no inferiors a 1.2 (els clients ja no podran utilitzar TLS 1.1) i la desaparició de l'OID 1.3.6.1.5.5.7.1.30.1, que identifica l'extensió obsoleta acmeIdentifier, compatible només amb anteriors esborranys de l'especificació RFC 8737 (en generar un certificat, ara només es permet l'OID 1.3.6.1.5.5.7.1.31 i els clients que utilitzin l'OID 1.3.6.1.5.5.7.1.30.1 no podran obtenir un certificat).

Font: opennet.ru

Afegeix comentari