Let's Encrypt unieważnia 2 miliony certyfikatów z powodu problemów z implementacją TLS-ALPN-01

Let's Encrypt, kontrolowany przez społeczność urząd certyfikacji non-profit, który bezpłatnie udostępnia każdemu certyfikaty, ogłosił wcześniejsze unieważnienie około dwóch milionów certyfikatów TLS, co stanowi około 1% wszystkich aktywnych certyfikatów tego urzędu certyfikacji. Unieważnienie certyfikatów zostało zainicjowane w związku ze stwierdzeniem niezgodności z wymaganiami specyfikacji w kodzie stosowanym w Let's Encrypt przy implementacji rozszerzenia TLS-ALPN-01 (RFC 7301, Application-Layer Protocol Negotiation). Rozbieżność wynikała z braku pewnych kontroli przeprowadzanych podczas procesu negocjacji połączenia w oparciu o rozszerzenie ALPN TLS używane w HTTP/2. Szczegółowe informacje na temat zdarzenia zostaną opublikowane po zakończeniu unieważniania problematycznych certyfikatów.

26 stycznia o godzinie 03:48 (MSK) problem został naprawiony, ale wszystkie certyfikaty wydane przy użyciu metody weryfikacji TLS-ALPN-01 uznano za unieważnione. Unieważnianie certyfikatów rozpocznie się 28 stycznia o godzinie 19:00 (MSK). Do tego czasu użytkownikom korzystającym z metody weryfikacji TLS-ALPN-01 zaleca się aktualizację swoich certyfikatów, w przeciwnym razie zostaną one wcześniej unieważnione.

Stosowne powiadomienia o konieczności aktualizacji certyfikatów wysyłane są drogą mailową. Użytkownicy korzystający z narzędzi Certbot i Dehydrated w celu uzyskania certyfikatu nie odczuli problemu podczas korzystania z ustawień domyślnych. Metoda TLS-ALPN-01 jest obsługiwana w pakietach Caddy, Traefik, Apache mod_md i autocert. Poprawność swoich certyfikatów możesz sprawdzić wyszukując identyfikatory, numery seryjne czy domeny na liście certyfikatów problematycznych.

Ponieważ zmiany wpływają na zachowanie podczas sprawdzania przy użyciu metody TLS-ALPN-01, do kontynuowania pracy może być wymagana aktualizacja klienta ACME lub zmiana ustawień (Caddy, bitnami/bn-cert, autocert, Apache mod_md, Traefik). Zmiany obejmują wykorzystanie wersji TLS nie niższej niż 1.2 (klienci nie będą już mogli korzystać z TLS 1.1) oraz wycofanie OID 1.3.6.1.5.5.7.1.30.1, który identyfikuje przestarzałe rozszerzenie acmeIdentifier, obsługiwane tylko we wcześniejszych wersjach wersje robocze specyfikacji RFC 8737 (przy generowaniu certyfikatu dozwolony jest teraz tylko OID 1.3.6.1.5.5.7.1.31, a klienci korzystający z OID 1.3.6.1.5.5.7.1.30.1 nie będą mogli uzyskać certyfikatu).

Źródło: opennet.ru

Dodaj komentarz