Let's Encrypt återkallar 2 miljoner certifikat på grund av problem med implementeringen av TLS-ALPN-01

Let's Encrypt, en ideell certifikatmyndighet som kontrolleras av communityn och tillhandahåller certifikat gratis till alla, tillkännagav den tidiga återkallelsen av cirka två miljoner TLS-certifikat, vilket är cirka 1 % av alla aktiva certifikat från denna certifieringsmyndighet. Återkallelsen av certifikat initierades på grund av identifieringen av bristande efterlevnad av specifikationskraven i koden som används i Let's Encrypt med implementeringen av tillägget TLS-ALPN-01 (RFC 7301, Application-Layer Protocol Negotiation). Avvikelsen berodde på frånvaron av vissa kontroller som utfördes under anslutningsförhandlingsprocessen baserat på ALPN TLS-tillägget som används i HTTP/2. Detaljerad information om händelsen kommer att publiceras efter att återkallelsen av de problematiska certifikaten är genomförd.

Den 26 januari klockan 03:48 (MSK) var problemet åtgärdat, men alla certifikat som utfärdats med TLS-ALPN-01-metoden för verifiering beslutades ogiltigförklaras. Återkallelse av certifikat börjar den 28 januari kl 19:00 (MSK). Tills dess rekommenderas användare som använder verifieringsmetoden TLS-ALPN-01 att uppdatera sina certifikat, annars kommer de att ogiltigförklaras tidigt.

Relevanta meddelanden om behovet av att uppdatera certifikat skickas via e-post. Användare som använde Certbot och dehydratiserade verktyg för att få ett certifikat påverkades inte av problemet när de använde standardinställningarna. Metoden TLS-ALPN-01 stöds i paketen Caddy, Traefik, apache mod_md och autocert. Du kan kontrollera att dina certifikat är korrekta genom att söka efter identifierare, serienummer eller domäner i listan över problematiska certifikat.

Eftersom ändringarna påverkar beteendet vid kontroll med TLS-ALPN-01-metoden, kan uppdatering av ACME-klienten eller ändring av inställningar (Caddy, bitnami/bn-cert, autocert, apache mod_md, Traefik) krävas för att fortsätta arbeta. Ändringarna inkluderar användningen av TLS-versioner som inte är lägre än 1.2 (klienter kommer inte längre att kunna använda TLS 1.1) och utfasningen av OID 1.3.6.1.5.5.7.1.30.1, som identifierar det föråldrade acmeIdentifier-tillägget, som endast stöddes i tidigare utkast till RFC 8737-specifikationen (när ett certifikat genereras är nu endast OID 1.3.6.1.5.5.7.1.31 tillåtet, och klienter som använder OID 1.3.6.1.5.5.7.1.30.1 kommer inte att kunna få ett certifikat).

Källa: opennet.ru

Lägg en kommentar