Original-URL des Artikels: https://www.golem.de/news/zertifikate-schwerer-fehler-bei-globalsign-fuehrt-zu-https-problemen-1610-123855.html    Veröffentlicht: 17.10.2016 10:05    Kurz-URL: https://glm.io/123855

Zertifikate

Schwerer Fehler bei Globalsign führt zu HTTPS-Problemen

Ein Fehler bei Wartungsarbeiten bei der CA Globalsign führt zu SSL/TLS-Problemen bei Kunden weltweit. Auch wenn das Unternehmen den Fehler behoben hat, können Kunden weiterhin Probleme haben. Wir zeigen, was zu tun ist.

Ein Fehler bei der Certificate Authority Globalsign hat bei Kunden weltweit für Fehlermeldungen gesorgt, wenn diese mit HTTPS gesicherte Verbindungen mit Webseiten aufbauen wollten. Offenbar war bei internen Wartungsarbeiten aus Versehen ein Cross-Zertifikat zurückgezogen worden, das zwei Root-Zertifikate verlinkt. Das Unternehmen hat bereits einen Incident Report [PDF] veröffentlicht, auch ZDnet hatte berichtet.

Von dem Fehler betroffen sind Globalsign-Zertifikate aus den Produktlinien AlphaSSL und CloudSSL. Der Fehler führte dazu, dass zahlreiche Browser Fehlermeldungen ausgaben und Nutzer keine Verbindung mit der Webseite aufbauen konnten. Dies passierte, weil das Online Certificate Status Protocol (OCSP) des Unternehmens fälschlicherweise die Meldung ausgab, dass mit dem zurückgezogenen Zertifikat signierte Zertifikate ebenfalls zurückgezogen seien.

Fehler ist behoben

Der Fehler ist mittlerweile behoben - zumindest aufseiten von Globalsign. Betroffene Kunden müssen die von Globalsign neu ausgestellten Intermediate-Zertifikate referenzieren, eine Anleitung dafür findet sich bei Globalsign selbst. Wer Apache Tomcat nutzt, muss ein neues Zertifikat erstellen und ebenfalls das neue entsprechende Intermediate-Zertifikat importieren.

Doch auch bei Kunden kann es nach wie vor zu Problemen kommen, weil viele Betriebssysteme Zertifikate in ihren Cache laden - dort können die entsprechenden Zertifikate bis zu einer Woche bleiben und Verbindungen blockieren. Windows-Nutzer können den Cache erneuern, indem sie im Startmenü auf Ausführen klicken (oder die Tastenkombination Windows+R nutzen), per cmd die Kommandozeile aufrufen und den Befehl "certutil -urlcache * delete" ausführen.

Wer Mac nutzt, führt ebenfalls auf der Kommandozeile den Befehl "sudo rm /var/db/crls/*cache.db" aus, Linux-Nutzer schreiben "dirmngr -flush".  (hg)


Verwandte Artikel:
Trustico/Digicert: Chaos um 23.000 Zertifikate und private Schlüssel   
(01.03.2018, https://glm.io/133077 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung   
(09.03.2018, https://glm.io/133248 )
Oculus Rift: Zertifikat legt virtuelle Realität lahm   
(08.03.2018, https://glm.io/133213 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )

© 1997–2020 Golem.de, https://www.golem.de/