Let's Encrypt revoca 2 milioni di certificati a causa di problemi con l'implementazione di TLS-ALPN-01

Let's Encrypt, un'autorità di certificazione senza scopo di lucro controllata dalla comunità e che fornisce certificati gratuitamente a tutti, ha annunciato la revoca anticipata di circa due milioni di certificati TLS, ovvero circa l'1% di tutti i certificati attivi di questa autorità di certificazione. La revoca dei certificati è stata avviata a causa dell'identificazione della non conformità ai requisiti delle specifiche nel codice utilizzato in Let's Encrypt con l'implementazione dell'estensione TLS-ALPN-01 (RFC 7301, Application-Layer Protocol Negotiation). La discrepanza era dovuta all'assenza di alcuni controlli eseguiti durante il processo di negoziazione della connessione basata sull'estensione ALPN TLS utilizzata in HTTP/2. Informazioni dettagliate sull'incidente verranno pubblicate una volta completata la revoca dei certificati problematici.

Il 26 gennaio alle 03:48 (MSK) il problema è stato risolto, ma si è deciso di invalidare tutti i certificati emessi utilizzando il metodo di verifica TLS-ALPN-01. La revoca dei certificati avrà inizio il 28 gennaio alle 19:00 (MSK). Fino a quel momento, si consiglia agli utenti che utilizzano il metodo di verifica TLS-ALPN-01 di aggiornare i propri certificati, altrimenti verranno invalidati anticipatamente.

Le notifiche pertinenti sulla necessità di aggiornare i certificati vengono inviate tramite e-mail. Gli utenti che utilizzavano Certbot e strumenti disidratati per ottenere un certificato non erano interessati dal problema quando utilizzavano le impostazioni predefinite. Il metodo TLS-ALPN-01 è supportato nei pacchetti Caddy, Traefik, apache mod_md e autocert. Puoi verificare la correttezza dei tuoi certificati cercando identificatori, numeri di serie o domini nell'elenco dei certificati problematici.

Poiché le modifiche influiscono sul comportamento durante il controllo utilizzando il metodo TLS-ALPN-01, potrebbe essere necessario aggiornare il client ACME o modificare le impostazioni (Caddy, bitnami/bn-cert, autocert, apache mod_md, Traefik) per continuare a funzionare. Le modifiche includono l'utilizzo di versioni TLS non inferiori alla 1.2 (i client non potranno più utilizzare TLS 1.1) e la deprecazione di OID 1.3.6.1.5.5.7.1.30.1, che identifica l'obsoleta estensione acmeIdentifier, supportata solo nelle versioni precedenti bozze della specifica RFC 8737 (quando si genera un certificato, ora è consentito solo OID 1.3.6.1.5.5.7.1.31 e i client che utilizzano OID 1.3.6.1.5.5.7.1.30.1 non saranno in grado di ottenere un certificato).

Fonte: opennet.ru

Aggiungi un commento