Let's Encrypt revoca certificados 2M debido a problemas de implementación de TLS-ALPN-01

Let's Encrypt, una autoridad de certificación sin fines de lucro controlada por la comunidad y que proporciona certificados de forma gratuita a todos, anunció la revocación anticipada de aproximadamente dos millones de certificados TLS, lo que representa aproximadamente el 1% de todos los certificados activos de esta autoridad de certificación. La revocación de certificados se inició debido a la identificación de incumplimiento de requisitos de especificación en el código utilizado en Let’s Encrypt con la implementación de la extensión TLS-ALPN-01 (RFC 7301, Application-Layer Protocol Negotiation). La discrepancia se debió a la ausencia de algunas comprobaciones realizadas durante el proceso de negociación de la conexión basada en la extensión ALPN TLS utilizada en HTTP/2. La información detallada sobre el incidente se publicará una vez completada la revocación de los certificados problemáticos.

El 26 de enero a las 03:48 (MSK) se solucionó el problema, pero se decidió invalidar todos los certificados emitidos utilizando el método de verificación TLS-ALPN-01. La revocación de certificados comenzará el 28 de enero a las 19:00 (MSK). Hasta ese momento, se recomienda a los usuarios que utilicen el método de verificación TLS-ALPN-01 que actualicen sus certificados; de lo contrario, se invalidarán antes de tiempo.

Las notificaciones relevantes sobre la necesidad de actualizar los certificados se envían por correo electrónico. Los usuarios que utilizaron Certbot y herramientas deshidratadas para obtener un certificado no se vieron afectados por el problema cuando utilizaron la configuración predeterminada. El método TLS-ALPN-01 es compatible con los paquetes Caddy, Traefik, apache mod_md y autocert. Puede comprobar la exactitud de sus certificados buscando identificadores, números de serie o dominios en la lista de certificados problemáticos.

Dado que los cambios afectan el comportamiento al verificar utilizando el método TLS-ALPN-01, es posible que sea necesario actualizar el cliente ACME o cambiar la configuración (Caddy, bitnami/bn-cert, autocert, apache mod_md, Traefik) para continuar trabajando. Los cambios incluyen el uso de versiones de TLS no inferiores a 1.2 (los clientes ya no podrán usar TLS 1.1) y la obsolescencia de OID 1.3.6.1.5.5.7.1.30.1, que identifica la extensión acmeIdentifier obsoleta, compatible solo en versiones anteriores. borradores de la especificación RFC 8737 (al generar un certificado, ahora solo se permite OID 1.3.6.1.5.5.7.1.31 y los clientes que utilicen OID 1.3.6.1.5.5.7.1.30.1 no podrán obtener un certificado).

Fuente: opennet.ru

Añadir un comentario