Abo
  • Services:
Anzeige
Mozilla macht Ernst - neue Wosign-Zertifikate werden ab Firefox-Version 51 erst einmal nicht mehr akzeptiert.
Mozilla macht Ernst - neue Wosign-Zertifikate werden ab Firefox-Version 51 erst einmal nicht mehr akzeptiert. (Bild: Wosign)

Wosign und Startcom: Mozilla macht Ernst mit dem Rauswurf

Mozilla macht Ernst - neue Wosign-Zertifikate werden ab Firefox-Version 51 erst einmal nicht mehr akzeptiert.
Mozilla macht Ernst - neue Wosign-Zertifikate werden ab Firefox-Version 51 erst einmal nicht mehr akzeptiert. (Bild: Wosign)

Mozilla hat auf der Entwicklermailingliste angekündigt, Zertifikaten von Wosign und Startcom mit der übernächsten Firefox Version 51 nicht mehr zu vertrauen. Die Version ist für den kommenden Januar geplant.

Kathleen Wilson, die bei Mozilla für die CA-Policy zuständig ist, schlägt in einer Mail vor, sieben konkrete Root-Zertifikate von Wosign und Startcom aus dem Root-Programm zu entfernen.

Anzeige

Diskutiert wird derzeit noch, ob mit dem kommenden Release Zertifikate bis Anfang Oktober 2016 akzeptiert werden sollen oder ob es für die beiden CAs noch bis 21. Oktober möglich sein soll, gültige Zertifikate auszustellen. Es gibt bereits einen Bugzilla-Eintrag unter der Nummer #1309707. Die Details werden noch diskutiert, der Vollzug der Entscheidung selbst dürfte aber nicht mehr angezweifelt werden.

Außerdem schlägt Wilson einige Maßnahmen vor. So sollen künftig keine Audits von Ernst & Young Hongkong mehr akzeptiert werden, das gilt für alle CAs in Mozillas Programm. Nach Ablauf der maximalen Gültigkeit der noch mit den künftig unvertrauten Root-Zertifikaten signierten Zertifikate werden die entsprechenden Root-Zertifikate auch aus dem Code von Mozillas Network Security Services (NSS) entfernt.

Startcom darf sich früher wieder bewerben

Wosign darf frühestens zum 1. Juni 2017 erneut einen Antrag auf Aufnahme in das Root-Programm stellen, Startcom schon vorher, wenn es nachweisen kann, dass es weder Code noch Personal mit Wosign teilt. Beide müssen aber darüber hinaus Auflagen erfüllen.

Im Certificate Practice Statement (CPS) muss erkennbar sein, wie künftiges Backdating von Zertifikaten verhindert werden könne. Außerdem sollen beide CAs einen Plan vorlegen, wie künftig alle Vorschriften der Baseline Requirements des CA/Browser-Forums eingehalten werden können. Diese Änderungen müssen auch von einem gültigen Audit bestätigt werden.

Außerdem müssen alle ausgestellten Zertifikate nach Maßgabe der Certificate Transparency in öffentliche Register eingetragen werden. Eines davon bei Googles eigenem Log-Service, darüber hinaus bei einem weiteren Anbieter, der nicht unter Kontrolle der jeweiligen CAs steht. Da es bislang noch keine entsprechenden Anbieter gebe, so heißt es in der Diskussion, könnte hier ein Auge zugedrückt werden, wenn entsprechende Bemühungen von Wosign und Startcom nachweisbar seien. Wosign hatte seinerseits bereits einige Maßnahmen ergriffen.


eye home zur Startseite
Apfelbrot 15. Okt 2016

Da frage ich mich gerade. Warum kein eigenes Updatesystem für die Zertifikate? Einmal...

Themenstart

Gonzales 14. Okt 2016

Sei mal dahingestellt, ob die Untaten von StartCom für mich als Kunden eine Relevanz...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Circular Economy Solutions GmbH, Karlsruhe, Göttingen
  2. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  3. Robert Bosch GmbH, Leonberg
  4. ROHDE & SCHWARZ GmbH & Co. KG, München


Anzeige
Top-Angebote
  1. (heute u. a. LG 4K-Fernseher u. Serien-Box-Sets reduziert u. Nintendo 2DS inkl. YO-KAI WATCH für...
  2. (heute: Bang & Olufsen BeoPlay A1 für 179,00€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Travelers Box

    Münzgeld am Flughafen tauschen

  2. Apple

    Produktionsfehler macht Akkutausch im iPhone 6S notwendig

  3. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  4. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  5. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  6. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  7. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  8. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  9. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  10. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Die Einbrinung einer Mindestgarntie

    Andre_af | 09:24

  2. Re: Wegen Galiumnitrid? Sonst nichts?

    DasBoeseBlub | 09:24

  3. Re: Habe selbst keinen Raspberry

    RicoBrassers | 09:24

  4. Re: Genau sowas steht in den...

    M.P. | 09:22

  5. Re: Häh?

    eMvO | 09:22


  1. 09:26

  2. 08:41

  3. 12:54

  4. 11:56

  5. 10:54

  6. 10:07

  7. 08:59

  8. 08:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel