Lad os kryptere tilbagekalder 2M-certifikater på grund af TLS-ALPN-01-implementeringsproblemer

Let's Encrypt, en non-profit certifikatmyndighed, der kontrolleres af fællesskabet og leverer certifikater gratis til alle, annoncerede den tidlige tilbagekaldelse af cirka to millioner TLS-certifikater, hvilket er omkring 1 % af alle aktive certifikater fra denne certificeringsmyndighed. Tilbagekaldelsen af ​​certifikater blev påbegyndt på grund af identifikation af manglende overholdelse af specifikationskrav i den kode, der blev brugt i Let's Encrypt med implementeringen af ​​TLS-ALPN-01-udvidelsen (RFC 7301, Application-Layer Protocol Negotiation). Uoverensstemmelsen skyldtes fraværet af nogle kontroller udført under forbindelsesforhandlingsprocessen baseret på ALPN TLS-udvidelsen brugt i HTTP/2. Detaljerede oplysninger om hændelsen vil blive offentliggjort, efter at tilbagekaldelsen af ​​de problematiske certifikater er gennemført.

Den 26. januar kl. 03:48 (MSK) blev problemet løst, men alle certifikater, der blev udstedt ved hjælp af TLS-ALPN-01 metoden til verifikation, blev besluttet ugyldige. Tilbagekaldelse af certifikater begynder den 28. januar kl. 19:00 (MSK). Indtil dette tidspunkt rådes brugere, der bruger TLS-ALPN-01-verifikationsmetoden, til at opdatere deres certifikater, ellers vil de blive ugyldige tidligt.

Relevante meddelelser om behovet for at opdatere certifikater sendes via e-mail. Brugere, der brugte Certbot og dehydrerede værktøjer til at opnå et certifikat, blev ikke påvirket af problemet, når de brugte standardindstillingerne. TLS-ALPN-01-metoden understøttes i pakkerne Caddy, Traefik, apache mod_md og autocert. Du kan kontrollere rigtigheden af ​​dine certifikater ved at søge efter identifikatorer, serienumre eller domæner på listen over problematiske certifikater.

Da ændringerne påvirker adfærden ved kontrol ved hjælp af TLS-ALPN-01-metoden, kan det være nødvendigt at opdatere ACME-klienten eller ændre indstillinger (Caddy, bitnami/bn-cert, autocert, apache mod_md, Traefik) for at fortsætte med at arbejde. Ændringerne omfatter brugen af ​​TLS-versioner, der ikke er lavere end 1.2 (klienter vil ikke længere være i stand til at bruge TLS 1.1) og udfasningen af ​​OID 1.3.6.1.5.5.7.1.30.1, som identificerer den forældede acmeIdentifier-udvidelse, kun understøttet i tidligere udkast til RFC 8737-specifikationen (når der genereres et certifikat, er det nu kun OID 1.3.6.1.5.5.7.1.31, der er tilladt, og klienter, der bruger OID 1.3.6.1.5.5.7.1.30.1, vil ikke kunne få et certifikat).

Kilde: opennet.ru

Tilføj en kommentar