Na, könnt ihr unser Oster-Rätsel lösen – oder seid ihr ratlos? 🐣
Auflösung in den Kommentaren. ⬇️
Frohe und sichere Ostern wünscht euch das #TeamBSI 🐰💐
Na, könnt ihr unser Oster-Rätsel lösen – oder seid ihr ratlos? 🐣
Auflösung in den Kommentaren. ⬇️
Frohe und sichere Ostern wünscht euch das #TeamBSI 🐰💐
Doch, doch:
https://bugzilla.mozilla.org/show_bug.cgi?id=2029013
Keine automatisierte Prüfung von Zertifikaten vor dem
Signieren wie vorgegeben und dadurch auch Herausgabe von Zertifikaten mit zu langen Laufzeiten. Daher alles revoken, was so erzeugt wurde. Das Timing war natürlich zusätzlich extrem ungünstig.
Es ist halt ein Sicherheitsvorfall bei D-Trust automatische Prüfung nicht durchgeführt zu haben und dadurch auch TLS Baseline Requirements verletzt zu haben. Sonst gäbe es auch keinen Grund alle in diesem Zeitraum ausgestellten Zertifikate zu revoken, um das Vertrauen in von D-Trust ausgestellte Zertifikate zu sichern.
Angefangen hat das mit https://bugzilla.mozilla.org/show_bug.cgi?id=2023458 und hat dann zu https://bugzilla.mozilla.org/show_bug.cgi?id=2029013 geführt.
@ulid000 @isf @bsi Die pre-certificates hätten es nicht ins CT Log schaffen dürfen. Es wurden immerhin keine finalen Zertifikate ausgestellt und die Firma hat es selbst gemerkt:
"Where we got lucky: No non-compliant TLS end-entity certificates were issued.
Additional: ..."
Das ist für die Kunden ärgerlich, aber in der Tat keine ernsthafte Bedrohung der Sicherheit.