Let's Encrypt révoque les certificats 2M en raison de problèmes de mise en œuvre de TLS-ALPN-01

Let's Encrypt, une autorité de certification à but non lucratif contrôlée par la communauté et fournissant des certificats gratuitement à tous, a annoncé la révocation anticipée d'environ deux millions de certificats TLS, soit environ 1 % de tous les certificats actifs de cette autorité de certification. La révocation des certificats a été initiée en raison de l'identification de non-conformité aux exigences de la spécification dans le code utilisé dans Let's Encrypt avec la mise en œuvre de l'extension TLS-ALPN-01 (RFC 7301, Application-Layer Protocol Négociation). L'écart était dû à l'absence de certaines vérifications effectuées lors du processus de négociation de connexion basé sur l'extension ALPN TLS utilisée dans HTTP/2. Des informations détaillées sur l'incident seront publiées une fois la révocation des certificats problématiques terminée.

Le 26 janvier à 03h48 (heure de Moscou), le problème a été résolu, mais il a été décidé d'invalider tous les certificats émis à l'aide de la méthode de vérification TLS-ALPN-01. La révocation des certificats débutera le 28 janvier à 19h00 (heure de Moscou). D'ici là, il est conseillé aux utilisateurs utilisant la méthode de vérification TLS-ALPN-01 de mettre à jour leurs certificats, sinon ils seront invalidés prématurément.

Les notifications pertinentes sur la nécessité de mettre à jour les certificats sont envoyées par e-mail. Les utilisateurs utilisant les outils Certbot et déshydratés pour obtenir un certificat n'étaient pas affectés par le problème lors de l'utilisation des paramètres par défaut. La méthode TLS-ALPN-01 est prise en charge dans les packages Caddy, Traefik, apache mod_md et autocert. Vous pouvez vérifier l'exactitude de vos certificats en recherchant des identifiants, des numéros de série ou des domaines dans la liste des certificats problématiques.

Étant donné que les modifications affectent le comportement lors de la vérification à l'aide de la méthode TLS-ALPN-01, la mise à jour du client ACME ou la modification des paramètres (Caddy, bitnami/bn-cert, autocert, apache mod_md, Traefik) peuvent être nécessaires pour continuer à travailler. Les changements incluent l'utilisation de versions TLS non inférieures à 1.2 (les clients ne pourront plus utiliser TLS 1.1) et la dépréciation de l'OID 1.3.6.1.5.5.7.1.30.1, qui identifie l'extension obsolète acmeIdentifier, prise en charge uniquement dans les versions précédentes. brouillons de la spécification RFC 8737 (lors de la génération d'un certificat, seul l'OID 1.3.6.1.5.5.7.1.31 est désormais autorisé et les clients utilisant l'OID 1.3.6.1.5.5.7.1.30.1 ne pourront pas obtenir de certificat).

Source: opennet.ru

Ajouter un commentaire