Die D-Trust hat mal eben beschlossen, dass von ihr ausgestellte Zertifikate nur noch bis kommenden Montag den 06.04.26 17 Uhr gültig sind.

Sportlich in Anbetracht des Feiertags. Ich stelle mich mal darauf ein, dass Dienstag noch nicht all zu viele Dienste wieder am Start sind. 😂 Alles natürlich eine ganz normale Maßnahme! Kein Grund zur Beunruhigung. Niemanden ist ein Schlüssel abhaben gekommen oder so! 😉

https://www.d-trust.net/de/loesungen/zertifikate

#infosec #tls #digitalisierung

Zertifikate | D-Trust GmbH

Digitale Zertifikate belegen die Identitäten von Websites, Personen und Maschinen. Sie verschlüsseln unsere Kommunikation und schützen uns so vor wirtschaftlichen Schäden durch Cyberangriffe.

@benny Die bieten übrigens kein ACME an. 🍿
@frederic @benny Ernsthaft?

@marco_m_aus_f @benny Zumindest nicht, als ich das letzte Mal beruflich mit denen zu tun hatte.

Natürlich kannst du dir proprietäre 3rd-Party-Enterprise™-Java-Zertifikats-Management-Software für D-Trust installieren. 😉

@frederic Ach was wundere ich mich überhaupt noch 😕
@frederic viel zu einfach! Als Kunde einer Deutschen CA empfindest du es als Service, am Feiertag deine drölfzig Dienste händisch auf Stand zu bringen. Dafür bezahlst du immerhin viel Geld. 😂
New SSL/TLS Certificate Guidelines: Shorter Lifetimes, Smarter Automation

How the shift to shorter SSL/TLS certificates impacts you, and why automating renewals is now essential.

Medium

@neuimneuland @benny

Sehr vermutlich nicht. Das ist eine Notfallmassnahme von D-Trust die ziemlich viel „Schafen“ anrichtet.

@neuimneuland Wir machten es wohl komischer als der Rest der Welt. Deswegen jetzt alles hopp hopp...

https://www.heise.de/news/Fieses-Osterei-D-Trust-verlangt-Zertifikatstausch-bis-Ostermontag-11245930.html

Admins müssen D-Trust-Zertifikate tauschen – bis Ostermontag

Die Bundesdruckerei-Tochter D-Trust beschert Administatoren kurzfristige Ostereinsätze: Ihre TLS-Zertifikate müssen bis Ostermontag 17 Uhr getauscht sein.

heise online
2029013 - D-Trust: Missing Pre-Signing Linting for TLS Issuance

ASSIGNED (enrico.entschew) in CA Program - CA Certificate Compliance. Last updated 2026-04-04.

@benny es sollte begrüßt werden wenn eine CA ihre Verpflichtungen auch wenn es unpraktisch ist ernst nimmt und nicht mit wilden Theorien rumgezwinkert werden.
Gibt genug andere CAs die jetzt erstmal 2 Monate diskutieren würden dass ja nix passiert ist und die Regeln dann ja nicht gelten.

@HeNeArXn in der Ferienzeit, am Wochenende ne Warnung rauszuhausen, dass am nächsten Freiertag die Zertifikate für die halbe Bundes-IT ausläuft...

Ist jetzt nicht ganz meine Vorstellung von verantwortungsvoll.

Aber abgesehen davon, begrüße ich die Einhaltung von internationalen Standards.

@benny 5-Tage-Frist ist Standard (in problematischeren Fällen sinds 24h!). "Unsere Kunden haben ihre Prozesse nicht im Griff damit umzugehen" sollte 2026 keine Ausrede mehr sein.
@benny (Falls die Kommunikation an die Kunden tatsächlich erst heute rausging ist *das* der Teil den man ankreiden kann, das hätte parallel zum incident report passieren sollen.)

@HeNeArXn da haben wir uns überschnitten. Die Meldung vom BSI scheint die erste mit Reichweite gewesen zu sein. Heise kam auch erst danach mit einer Meldung um die Ecke.

Vielleicht können wir uns treffen bei - mein gezwinkerter Satz war zuviel Seitenhieb und D-Trust hätte den Leuten ruhig ein paar Tage mehr Zeit einräumen können?

@benny Formal geben die Regeln ihnen halt nur 5 Tage. Alles andere wäre schon wieder "CA tut so als würden die Regeln nicht gelten wenn es unbequem ist", und das haben wir echt oft genug. Hätte natürlich keiner gemerkt wenn sie darauf bis Dienstag gesessen hätten, aber wird ne slippery slope schnell.

Aber wie gesagt, alles unter der Annahme dass es auf direktem Weg Donnerstag auch schon kommuniziert wurde.

@benny (und die 5 Tage gelten halt für alles und taugen nicht als Signal für "muss was schlimmes sein wenn sie es so eilig haben" (der "eilige" Fall sind 24h maximal vorgeschrieben). Aber selbst heise security macht den Fehler in ihrem Artikel....)
@HeNeArXn @benny Der Autor liest hier ja mit. Und hätte Stellungnahmen von D-Trust/BDR gerne berücksichtigt.
@fsteiner Ich gehe mal davon aus du beziehst dich auch auf meinen Kommentar unter dem Artikel-Post? Da bezog ich mich spezifisch auf die Formulierng "warum trotz angeblich fehlender Auswirkungen auf die Sicherheit das ostermontagliche Zurückrufen nötig sei": Die Requirements sagen 5 Tage, auch wenn 0 Auswirkungen auf die Sicherheit. Revocation ist immer binnen ein paar Tagen, oder wenn ganz schlimm 24h.
@HeNeArXn jo. Aber auch dieses Datum erschließt sich aus
https://bugzilla.mozilla.org/show_bug.cgi?id=2029013
nicht.
2029013 - D-Trust: Missing Pre-Signing Linting for TLS Issuance

ASSIGNED (enrico.entschew) in CA Program - CA Certificate Compliance. Last updated 2026-04-04.

@fsteiner hm, fair, 5 Tage nach dem Post wäre Dienstag, nicht Montag, was bedeuten würde dass sie die Entscheidung dass es ein Problem ist schon Mittwoch hatten wenn es Montag sein muss. (Die exakte Formulierung ist "The CA is made aware that the Certificate was not issued in accordance with these Requirements " für den Zeitpunkt wo die 5 Tage anfangen zu laufen)

Habt ihr es über das BSI gesehen oder Infos von einem betroffenen Admin bekommen wann genau es kommuniziert wurde?

@HeNeArXn ich habe es bei BSI erstmals wahrgenommen, ein Kollege hatte es da aber wohl schon auf dem Schirm.

@HeNeArXn gibt übrigens jetzt ein Update in der Meldung mit BDR-Stellungnahme.

Leider auch eher... dünn.

@HeNeArXn den Prozess nicht im Griff, hatte wohl eher die CA. Und dann, ohne Not, und ohne weitere Details, 48h als Frist zu setzen, ist einfach unnötig.

Klar kann ich erwarten, dass die Info Postfächer der Kunden auch am Wochenende gelesen werden. Oder das der verantwortliche Admin am Wochenende die Meldungen des BSI ließt.

Aber man muss es vielleicht nicht. Gerade dann nicht, wenn das Problem hausgemacht zu sein scheint. Dann provoziere ich nur unnötigen Ärger und verspiele Vertrauen.

Aber klar. Gibt auch ne andere Perspektive. Problem erkannt, Lösung diktiert, für die Umsetzung sind eh andere verantwortlich.

@benny Klar ist die Ursache am Ende ein Fehler der CA. Aber wenn die sich sonst korrekt verhält ist "revocation in 5 Tagen" das was sie tun muss sobald sie das Problem erkennt.

Was mir an den Berichten noch nicht klar ob die Information tatsächlich erst heute rausging an die Kunden oder ob BSI-Pressemitteilung und Presse merkts erst heute passiert ist. Wenn ersteres ist das ein Problem, das hätte Donnerstag morgen die Kunden erreichen müssen.

@wegegeld @HeNeArXn bmi, bmwsb, Bundespolizei, bka, bmds... Also ein bisschen Arbeit steckt da noch drin. 😂
@benny ich gehe davon aus, dass sie auch nach dem 15. noch Zertifiakte für 398 Tage statt für 200 Tage rausgaben.
Sonst müssten sie ja auch ihre IssuingCA tauschen. Davon las ich nichts.
@benny Wäre ja mal wieder eine Gelegenheit um die Polizei nachts bei den Zertifikatsmanager der betroffenen Firmen vorbeizuschicken! Erfahrung haben sie ja mittlerweile darin.
@pu so! Das ist eine konstruktive Idee. Polizisten ohne ne Idee davon, was zur Hölle eigentlich das Problem ist, erzählen nachts genervten Admins, warum die CA unter staatlicher Kontrolle ne blöde Idee war. Am Ostersonntag. Um vier Uhr morgens. Ich liebe alles daran!
WTF: Polizei rückte Samstagnacht wegen Zero-Day aus

Wegen der Sicherheitslücke in Windchill und ZeroPLM schickten mehrere Landeskriminalämter Polizeibeamte zu betroffenen Unternehmen. Die sind irritiert.

heise online