News

Let’s Encrypt ab dem 13. Februar ohne Domain-Validierung per TLS-SNI-01

Let’s Encrypt wird in weniger als einem Monat die Domain-Validierungmethode TLS-SNI-01 nicht mehr unterstützen. Nutzer der kostenfreien Zertifizierungsstelle, die diese Möglichkeit noch nutzen, werden derzeit per E-Mail über das baldige Ende des Supports informiert. Entschieden hat sich Let’s Encrypt für diesen Schritt, da Sicherheitsprobleme beim Prüfen von Domains mit der inzwischen veralteten Version auftreten können. Da alte Versionen von Certbot noch TLS-SNI-01 verwenden, betrifft die Änderung bei Let’s Encrypt einen größeren Teil der Nutzer des Dienstes. Auch in der aktuellen Version von Debian Stretch wird TLS-SNI-01 noch standardmäßig verwendet.

Bevor Let’s Encrypt ein neues TSL-Zertifikat ausstellt, überprüft der Dienst dazu, ob die Domain für die das Zertifikat beantragt wurde auch wirklich dem Inhaber des Accounts gehört. Das dazu verwendete ACME-Protokoll stellt danach das Zertifikat automatisch aus. Eine der Validierungsmöglichkeiten ist dabei TLS-SNI-01, bei dem über die TLS-Erweiterung SNI der Besitz der Domain sichergestellt werden kann. Dazu wird lediglich kurzfristig auf dem Server des Domaininhabers ein selbstsigniertes Zertifikat installiert, das das ACME-Protokoll dazu nutzt die Domain zu validieren.

Sicherheitslücke 2018 entdeckt

Problematisch dabei ist eine Sicherheitslücke, die der Wissenschafter Frans Rosén bereits 2018 entdeckt hat, die dazu führen kann, dass auch eine andere Person als der eigentliche Domaininhaber ein entsprechendes Zertifikat ausliefern kann und somit eine Domain validieren kann, die ihm gar nicht gehört. Ausgenutzt werden konnte diese Sicherheitslücke auch bei großen Hostern wie Heroku und Amazon Cloudfront. Inzwischen haben die beiden Unternehmen die Sicherheitslücke zwar intern beseitigt, es ist jedoch sehr wahrscheinlich, dass das Problem bei einer Reihe anderer Hoster weiterhin besteht. In der Übergangszeit zwischen der Entdeckung der Lücke und der endgültigen Abschaltung am 13. Februar 2019 gab es noch eine Ausnahmeregelung, die es erlaubt hat bestehende Zertifikate über die angreifbare Methode zu erneuern. Auch diese Möglichkeit besteht nun nicht mehr.

Neue Validierungsmethoden

In Zukunft können statt TLS-SNI-01 die als sicher geltenden Validierungsmethoden über http, DNS und die TLS-Erweiterung ALPN genutzt werden. Der Wegfall der bisher von vielen Nutzer verwendeten Methode führt dazu, dass die automatische Erneuerung der Zertifikate nicht mehr funktioniert. Ein Update von Certbot auf eine neuere Version als 0.21 vom Januar 2018 gibt den betroffenen Nutzern jedoch neue Möglichkeiten, um eine automatische Erneuerung ihrer Zertifikate einzurichten.

Ähnliche Artikel

Schreibe einen Kommentar

Schaltfläche "Zurück zum Anfang"