ALPN: Ein Prozent der Let's-Encrypt-Zertifikate wird zurückgezogen
Let's Encrypt teilt mit, dass es Probleme bei der ALPN-Validierungsmethode gab. Betroffene Administratoren müssen ihre Zertifikate ersetzen.

Einige Nutzer von Let's Encrypt müssen in den nächsten Tagen ihre Zertifikate manuell erneuern. Grund dafür sind nicht näher beschriebene Probleme mit der ALPN-Validierungsmethode.
Laut der kurz gehaltenen Ankündigung im Forum wurde Let's Encrypt am Dienstag, den 25. Januar, über "Irregularitäten" im Code von Boulder informiert. Boulder ist eine Open-Source-Software, die bei Let's Encrypt serverseitig die Zertifikatsausstellung betreibt. Als Reaktion auf die Meldung hat Let's Encrypt zwei Änderungen in der Implementierung der Validierungsmethode TLS-ALPN-01 durchgeführt.
Das von Let's Encrypt verwendete ACME-Protokoll unterstützt verschiedene Mechanismen, um den Besitzer eines Webservers zu verifizieren, eine davon verwendet die TLS-Erweiterung ALPN. Die Änderungen sind zum einen, dass der Let's-Encrypt-Server künftig die ALPN-Validierung nur noch mittels TLS 1.2 oder höher durchführt.
Alte Kennung für Zertifikatserweiterung wird deaktiviert
Die zweite Änderung betrifft ein temporäres Zertifikat, das im Rahmen der ALPN-Validierung zum Einsatz kommt. ALPN ist eine TLS-Erweiterung, die verwendet werden kann, um verschiedene inkompatible Protokolle auf demselben Port zu betreiben, sie wird etwa für die Aushandlung von HTTP/2 eingesetzt. Bei der ALPN-Validierung muss der zu überprüfende Server ein temporäres Zertifikat mit einer speziellen Erweiterung präsentieren.
Für diese Erweiterung gibt es eine Zahlenkennung, eine sogenannte OID. Dabei wurde in den Entwürfen des Standardisierungsdokuments eine andere Kennung verwendet als im letztendlich verabschiedeten Standard. Let's Encrypt hat nun die Unterstützung für diese vorläufige, nicht standardisierte OID entfernt.
Für Nutzer relevant: Alle Zertifikate, die vor dem 26. Januar mit der ALPN-Methode validiert wurden, werden zurückgezogen. Damit kann es zu Verbindungsproblemen kommen, wenn Clients die Gültigkeit mittels des OCSP-Protokolls prüfen. Laut Let's Encrypt sind etwa ein Prozent der aktuell gültigen Zertifikate davon betroffen. Die am häufigsten eingesetzte Zertifikatsausstellungssoftware Certbot nutzt die ALPN-Methode nicht und ist daher nicht betroffen.
Genaue Hintergründe noch unklar
Wie Zertifikate erneuert werden können, hängt von der jeweiligen Software ab. Im Let's-Encrypt-Forum gibt es einen Thread, in dem Anleitungen verlinkt sind und Fragen gestellt werden können. Betroffene Nutzer, die bei der Zertifikatsausstellung eine Mailadresse angegeben haben, haben eine Benachrichtigungsmail erhalten. Allerdings kann man Zertifikate auch ohne Angabe einer Mailadresse ausstellen, somit können nicht alle Nutzer informiert werden.
Die genauen Hintergründe für dieses Zurückziehen von Zertifikaten sind bislang nicht bekannt. Die Änderungen machen aber nicht den Eindruck, dass hier eine kritische Sicherheitslücke geschlossen wurde.
Allerdings: Im RFC 8737, in dem die ALPN-Validierung standardisiert wurde, steht eindeutig, dass Verbindungen mit alten TLS-Versionen vor 1.2 nicht zulässig sind. Möglicherweise handelt es sich also nicht um einen sicherheitskritischen Vorfall, sondern lediglich um eine Verletzung von bestehenden Richtlinien. Auch in solchen Fällen ist es üblich und durch die Regelungen des CA/Browser-Forums festgelegt, dass Zertifikate zurückgezogen werden.
Die ALPN-Validierung wurde ursprünglich eingeführt, um eine andere Methode, die mittels der TLS-SNI-Erweiterung arbeitete, zu ersetzen. Der Hintergrund dafür war, dass in der SNI-Methode eine kritische Sicherheitslücke gefunden wurde.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ah, ich dachte Let's encrypt kann den clients auch signalisieren dass sie ein neues...