Let's Encrypt, en non-profit certifikatmyndighed, der kontrolleres af fællesskabet og leverer certifikater gratis til alle, annoncerede den tidlige tilbagekaldelse af cirka to millioner TLS-certifikater, hvilket er omkring 1 % af alle aktive certifikater fra denne certificeringsmyndighed. Tilbagekaldelsen af certifikater blev påbegyndt på grund af identifikation af manglende overholdelse af specifikationskrav i den kode, der blev brugt i Let's Encrypt med implementeringen af TLS-ALPN-01-udvidelsen (RFC 7301, Application-Layer Protocol Negotiation). Uoverensstemmelsen skyldtes fraværet af nogle kontroller udført under forbindelsesforhandlingsprocessen baseret på ALPN TLS-udvidelsen brugt i HTTP/2. Detaljerede oplysninger om hændelsen vil blive offentliggjort, efter at tilbagekaldelsen af de problematiske certifikater er gennemført.
Den 26. januar kl. 03:48 (MSK) blev problemet løst, men alle certifikater, der blev udstedt ved hjælp af TLS-ALPN-01 metoden til verifikation, blev besluttet ugyldige. Tilbagekaldelse af certifikater begynder den 28. januar kl. 19:00 (MSK). Indtil dette tidspunkt rådes brugere, der bruger TLS-ALPN-01-verifikationsmetoden, til at opdatere deres certifikater, ellers vil de blive ugyldige tidligt.
Relevante meddelelser om behovet for at opdatere certifikater sendes via e-mail. Brugere, der brugte Certbot og dehydrerede værktøjer til at opnå et certifikat, blev ikke påvirket af problemet, når de brugte standardindstillingerne. TLS-ALPN-01-metoden understøttes i pakkerne Caddy, Traefik, apache mod_md og autocert. Du kan kontrollere rigtigheden af dine certifikater ved at søge efter identifikatorer, serienumre eller domæner på listen over problematiske certifikater.
Da ændringerne påvirker adfærden ved kontrol ved hjælp af TLS-ALPN-01-metoden, kan det være nødvendigt at opdatere ACME-klienten eller ændre indstillinger (Caddy, bitnami/bn-cert, autocert, apache mod_md, Traefik) for at fortsætte med at arbejde. Ændringerne omfatter brugen af TLS-versioner, der ikke er lavere end 1.2 (klienter vil ikke længere være i stand til at bruge TLS 1.1) og udfasningen af OID 1.3.6.1.5.5.7.1.30.1, som identificerer den forældede acmeIdentifier-udvidelse, kun understøttet i tidligere udkast til RFC 8737-specifikationen (når der genereres et certifikat, er det nu kun OID 1.3.6.1.5.5.7.1.31, der er tilladt, og klienter, der bruger OID 1.3.6.1.5.5.7.1.30.1, vil ikke kunne få et certifikat).
Kilde: opennet.ru