Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. **Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

**Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

Scheduled Pinned Locked Moved Uncategorized
42 Posts 27 Posters 0 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • byggvir@nrw.socialB byggvir@nrw.social

    @bsi

    Das klingt nach einem sehr schweren Sicherheitsvorfall. Dass das nicht der Fall ist, ist unglaubwürdig. Zwei Tage alte Zertifikate macht man nicht aus Jux und Dollerei über Osterfeiertage ungültig.

    Auf jeden Fall sollte man sich nach so einer Oster-Aktion einen anderen Anbieter für Zertifikate suchen.

    benchmark@wien.rocksB This user is from outside of this forum
    benchmark@wien.rocksB This user is from outside of this forum
    benchmark@wien.rocks
    wrote last edited by
    #28

    @byggvir @bsi Im Bericht zum Vorfall steht ja: "D-Trust identified that 19 TLS precertificates were issued with a validity period exceeding the maximum allowed validity of 200 days as defined in the TLS Baseline Requirements. The affected precertificates were issued with a validity period greater than permitted under Section 6.3.2. All affected certificates have been revoked after the issue was identified"

    D-Trust hat zwar die 19 zu lang ausgestellten Zertifikate widerrufen und es gibt kein Risiko für die Bevölkerung. Insofern brauchen sie keine weiteren Erklärungen zu liefern.

    Sie haben aber eine Verpflichtung als Zertifikatsaustellende Stelle (CA) verletzt und befürchten jetzt, aus den Wurzelspeichern (root stores) zu fliegen, was ihnen die Geschäftsgrundlage entziehen könnte. Dieses Risiko ist es wert, in vorauseilendem Gehorsam zu zeigen, dass D-Trust das Vertrauen der Internet-Gemeinde verdient. Das ist nur meine Interpretation und meine Vermutung, bitte nicht für bare Münze nehmen. Ich halte die Vorgangsweise für richtig. Es wäre ein unvergleichlich größeres Debakel, wenn D-Trust als CA rausfliegt.

    Es wäre interessant herauszufinden, wer ihnen die manipulierten/präparierten Anträge (signing request) untergejubelt hat.

    byggvir@nrw.socialB evilbob@sueden.socialE 2 Replies Last reply
    0
    • benchmark@wien.rocksB benchmark@wien.rocks

      @byggvir @bsi Im Bericht zum Vorfall steht ja: "D-Trust identified that 19 TLS precertificates were issued with a validity period exceeding the maximum allowed validity of 200 days as defined in the TLS Baseline Requirements. The affected precertificates were issued with a validity period greater than permitted under Section 6.3.2. All affected certificates have been revoked after the issue was identified"

      D-Trust hat zwar die 19 zu lang ausgestellten Zertifikate widerrufen und es gibt kein Risiko für die Bevölkerung. Insofern brauchen sie keine weiteren Erklärungen zu liefern.

      Sie haben aber eine Verpflichtung als Zertifikatsaustellende Stelle (CA) verletzt und befürchten jetzt, aus den Wurzelspeichern (root stores) zu fliegen, was ihnen die Geschäftsgrundlage entziehen könnte. Dieses Risiko ist es wert, in vorauseilendem Gehorsam zu zeigen, dass D-Trust das Vertrauen der Internet-Gemeinde verdient. Das ist nur meine Interpretation und meine Vermutung, bitte nicht für bare Münze nehmen. Ich halte die Vorgangsweise für richtig. Es wäre ein unvergleichlich größeres Debakel, wenn D-Trust als CA rausfliegt.

      Es wäre interessant herauszufinden, wer ihnen die manipulierten/präparierten Anträge (signing request) untergejubelt hat.

      byggvir@nrw.socialB This user is from outside of this forum
      byggvir@nrw.socialB This user is from outside of this forum
      byggvir@nrw.social
      wrote last edited by
      #29

      @benchmark @bsi

      Und das fällt ihnen Gründonnerstag auf und muss so schnell behoben werden, dass nicht bis Mittwoch oder Freitag der Woche Zeit ist?

      tbchlh@mastodon.socialT 1 Reply Last reply
      0
      • bsi@social.bund.deB bsi@social.bund.de

        Im Zuge dieser kurzfristig seitens der D-Trust GmbH erfolgten Maßnahme kann es während des Austauschs zu temporären Ausfällen zahlreicher Websites kommen - auch Institutionen der Bundesverwaltung sind betroffen. Die Maßnahme und in der Folge gegebenenfalls temporär auftretende Ausfälle stehen jedoch nicht im Zusammenhang mit einem Cyberangriff.

        [3/4]

        bied@digitalhub.socialB This user is from outside of this forum
        bied@digitalhub.socialB This user is from outside of this forum
        bied@digitalhub.social
        wrote last edited by
        #30

        @bsi Die Schulungen scheinen bislang nicht die erforderliche Qualität erzeugt zu haben. Schon blöd wenn man die "Laufzeit" übersieht, aber noch doofer ist es die Arbeit den Kunden aufzuhalsen. 🤢

        1 Reply Last reply
        0
        • byggvir@nrw.socialB byggvir@nrw.social

          @benchmark @bsi

          Und das fällt ihnen Gründonnerstag auf und muss so schnell behoben werden, dass nicht bis Mittwoch oder Freitag der Woche Zeit ist?

          tbchlh@mastodon.socialT This user is from outside of this forum
          tbchlh@mastodon.socialT This user is from outside of this forum
          tbchlh@mastodon.social
          wrote last edited by
          #31

          @byggvir @benchmark @bsi Die CA hat max. 5 Tage Zeit ab Kenntnis die Zertifikate zu widerrufen. Da bleibt dann wenig Handlungsspielraum. Dass das nun am Gründonnerstag auffällt, ist halt dumm gelaufen.

          CAB BR 4.9.1.1:

          "With the exception of Short-lived Subscriber Certificates, the CA SHOULD revoke a certificate within 24 hours and MUST revoke a Certificate within 5 days and use the corresponding CRLReason (see Section 7.2.2) if one or more of the following occurs:"

          twallutis@ruhr.socialT byggvir@nrw.socialB 2 Replies Last reply
          0
          • bsi@social.bund.deB bsi@social.bund.de

            Die D-Trust GmbH hat ihren Kunden Informationen zum Zertifkatstausch bereitgestellt, die nun unmittelbar beachtet und umgesetzt werden müssen, Weitere Informationen sind zudem unter https://www.d-trust.net/de verfügbar.

            [4/4]

            exception@mastodon.savvy.chE This user is from outside of this forum
            exception@mastodon.savvy.chE This user is from outside of this forum
            exception@mastodon.savvy.ch
            wrote last edited by
            #32

            Da weder D-Trust noch @bsi den effektiven Grund für die Revocations nennen sind beide offensichtlich nicht vertrauenswürdig.

            1 Reply Last reply
            0
            • f30@chaos.socialF f30@chaos.social

              @isf @miller @bsi Es ist eine Compliance-Maßnahme.
              Für öffentliche CAs in Browsern gelten heutzutage strenge Regeln, deren strikte Einhaltung erwartet wird. Dazu gehört das Zurückrufen fehlerhaft ausgestellter Zertifikate.
              Andererseits werden User durch die jetzigen Auswirkungen mal wieder erzogen, Zertifikatsfehler wegzuklicken. Und Admins müssen über Ostern eilig Zertifikate tauschen.
              Ob das unterm Strich nicht der größere Schaden für die Sicherheit ist? 🤷‍♂️

              M This user is from outside of this forum
              M This user is from outside of this forum
              marco@ruhr.social
              wrote last edited by
              #33

              @F30 @isf @miller @bsi Vielleicht werden ja auch Admins mal endlich dazu erzogen, den Austausch von Zertifikaten weitestgehend zu automatisieren. 🙈

              f30@chaos.socialF 1 Reply Last reply
              0
              • bsi@social.bund.deB bsi@social.bund.de

                **Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

                Die D-Trust GmbH tauscht kurzfristig TLS-Website-Zertifikate aus, die zwischen dem 15.03.2025 und dem 02.04.2026, 10:45 Uhr, ausgestellt wurden. Diese Zertifikate verlieren bereits am Montag, 06.04.2026, 17:00 Uhr, ihre Gültigkeit und sind ab diesem Zeitpunkt nicht mehr einsetzbar! [1/x]

                Link Preview Image
                sfuertinger@mast.hpc.socialS This user is from outside of this forum
                sfuertinger@mast.hpc.socialS This user is from outside of this forum
                sfuertinger@mast.hpc.social
                wrote last edited by
                #34

                @bsi @syt BSI + Web PKI = Podcast News Item! 😉

                syt@social.heise.deS 1 Reply Last reply
                0
                • bsi@social.bund.deB bsi@social.bund.de

                  **Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

                  Die D-Trust GmbH tauscht kurzfristig TLS-Website-Zertifikate aus, die zwischen dem 15.03.2025 und dem 02.04.2026, 10:45 Uhr, ausgestellt wurden. Diese Zertifikate verlieren bereits am Montag, 06.04.2026, 17:00 Uhr, ihre Gültigkeit und sind ab diesem Zeitpunkt nicht mehr einsetzbar! [1/x]

                  Link Preview Image
                  morl99@hessen.socialM This user is from outside of this forum
                  morl99@hessen.socialM This user is from outside of this forum
                  morl99@hessen.social
                  wrote last edited by
                  #35

                  @bsi wie kann man denn Ostermontag 17 Uhr für eine frühzeitige Revocation wählen?! Das schreit doch nach Massenweise Problemen die frühstens Dienstag 9 Uhr anslysiert werden. Wer hat denn hier die Risikoabwägung getätigt und wie kann man das begründen?

                  1 Reply Last reply
                  0
                  • tbchlh@mastodon.socialT tbchlh@mastodon.social

                    @byggvir @benchmark @bsi Die CA hat max. 5 Tage Zeit ab Kenntnis die Zertifikate zu widerrufen. Da bleibt dann wenig Handlungsspielraum. Dass das nun am Gründonnerstag auffällt, ist halt dumm gelaufen.

                    CAB BR 4.9.1.1:

                    "With the exception of Short-lived Subscriber Certificates, the CA SHOULD revoke a certificate within 24 hours and MUST revoke a Certificate within 5 days and use the corresponding CRLReason (see Section 7.2.2) if one or more of the following occurs:"

                    twallutis@ruhr.socialT This user is from outside of this forum
                    twallutis@ruhr.socialT This user is from outside of this forum
                    twallutis@ruhr.social
                    wrote last edited by
                    #36

                    @tbchlh @byggvir @benchmark @bsi dann sollte aber mal "days" durch "Work days" ersetzt werden. So versaut man vielen Leuten (IMHO) die Feiertage und Phishing dazu gibt es vermutlich auch schon.

                    benchmark@wien.rocksB 1 Reply Last reply
                    0
                    • tbchlh@mastodon.socialT tbchlh@mastodon.social

                      @byggvir @benchmark @bsi Die CA hat max. 5 Tage Zeit ab Kenntnis die Zertifikate zu widerrufen. Da bleibt dann wenig Handlungsspielraum. Dass das nun am Gründonnerstag auffällt, ist halt dumm gelaufen.

                      CAB BR 4.9.1.1:

                      "With the exception of Short-lived Subscriber Certificates, the CA SHOULD revoke a certificate within 24 hours and MUST revoke a Certificate within 5 days and use the corresponding CRLReason (see Section 7.2.2) if one or more of the following occurs:"

                      byggvir@nrw.socialB This user is from outside of this forum
                      byggvir@nrw.socialB This user is from outside of this forum
                      byggvir@nrw.social
                      wrote last edited by
                      #37

                      @tbchlh @benchmark @bsi

                      Operative Hektik ersetzt geistige Windstille. Schon Jesus wusste, dass der Sabath für den Menschen da ist und nicht umgekehrt. 200 Tage oder 5 Tage sind kein Naturgesetz.

                      1 Reply Last reply
                      0
                      • M marco@ruhr.social

                        @F30 @isf @miller @bsi Vielleicht werden ja auch Admins mal endlich dazu erzogen, den Austausch von Zertifikaten weitestgehend zu automatisieren. 🙈

                        f30@chaos.socialF This user is from outside of this forum
                        f30@chaos.socialF This user is from outside of this forum
                        f30@chaos.social
                        wrote last edited by
                        #38

                        @Marco @isf @miller @bsi Hilft hier halt nur bedingt. Also die Toolchain zu haben erleichtert die Arbeit, aber die Zertifikate wären ja eigentlich noch länger gultig.

                        1 Reply Last reply
                        0
                        • twallutis@ruhr.socialT twallutis@ruhr.social

                          @tbchlh @byggvir @benchmark @bsi dann sollte aber mal "days" durch "Work days" ersetzt werden. So versaut man vielen Leuten (IMHO) die Feiertage und Phishing dazu gibt es vermutlich auch schon.

                          benchmark@wien.rocksB This user is from outside of this forum
                          benchmark@wien.rocksB This user is from outside of this forum
                          benchmark@wien.rocks
                          wrote last edited by
                          #39

                          @twallutis @tbchlh @byggvir @bsi In diesem global gültigen Kontext ist "Work days" nicht klar genug definiert. Nicht in allen Gegenden der Welt werden Feiertage und Werktage so verstanden wie in Deutschland.

                          1 Reply Last reply
                          0
                          • sfuertinger@mast.hpc.socialS sfuertinger@mast.hpc.social

                            @bsi @syt BSI + Web PKI = Podcast News Item! 😉

                            syt@social.heise.deS This user is from outside of this forum
                            syt@social.heise.deS This user is from outside of this forum
                            syt@social.heise.de
                            wrote last edited by
                            #40

                            @sfuertinger Aye, aye! 🫡 @bsi

                            1 Reply Last reply
                            0
                            • benchmark@wien.rocksB benchmark@wien.rocks

                              @byggvir @bsi Im Bericht zum Vorfall steht ja: "D-Trust identified that 19 TLS precertificates were issued with a validity period exceeding the maximum allowed validity of 200 days as defined in the TLS Baseline Requirements. The affected precertificates were issued with a validity period greater than permitted under Section 6.3.2. All affected certificates have been revoked after the issue was identified"

                              D-Trust hat zwar die 19 zu lang ausgestellten Zertifikate widerrufen und es gibt kein Risiko für die Bevölkerung. Insofern brauchen sie keine weiteren Erklärungen zu liefern.

                              Sie haben aber eine Verpflichtung als Zertifikatsaustellende Stelle (CA) verletzt und befürchten jetzt, aus den Wurzelspeichern (root stores) zu fliegen, was ihnen die Geschäftsgrundlage entziehen könnte. Dieses Risiko ist es wert, in vorauseilendem Gehorsam zu zeigen, dass D-Trust das Vertrauen der Internet-Gemeinde verdient. Das ist nur meine Interpretation und meine Vermutung, bitte nicht für bare Münze nehmen. Ich halte die Vorgangsweise für richtig. Es wäre ein unvergleichlich größeres Debakel, wenn D-Trust als CA rausfliegt.

                              Es wäre interessant herauszufinden, wer ihnen die manipulierten/präparierten Anträge (signing request) untergejubelt hat.

                              evilbob@sueden.socialE This user is from outside of this forum
                              evilbob@sueden.socialE This user is from outside of this forum
                              evilbob@sueden.social
                              wrote last edited by
                              #41

                              @benchmark @byggvir @bsi Wie einst ein #premiumdenker sagte "Ein Teil dieser Antworten würde die Bevölkerung verunsichern" passt hier gut der war ja auch mal Chef von dem zuständigen Ressort. Nicht Information scheint sich als Prinzip im Bereich Inneres durchgesetzt zu haben. #justmy2cents

                              1 Reply Last reply
                              0
                              • f30@chaos.socialF This user is from outside of this forum
                                f30@chaos.socialF This user is from outside of this forum
                                f30@chaos.social
                                wrote last edited by
                                #42

                                @satmd @bsi Ja. Ich sag mal so, die Wahrscheinlichkeit dass bei D-Trust auch ein EJBCA läuft, ist nicht gering.
                                Die klassische Antwort wären detaillierte Change-Anweisungen und -Protokolle. Nicht schön, aber kann man für eine public CA schon mal machen.

                                1 Reply Last reply
                                0
                                • R relay@relay.infosec.exchange shared this topic
                                Reply
                                • Reply as topic
                                Log in to reply
                                • Oldest to Newest
                                • Newest to Oldest
                                • Most Votes


                                • Login

                                • Login or register to search.
                                • First post
                                  Last post
                                0
                                • Categories
                                • Recent
                                • Tags
                                • Popular
                                • World
                                • Users
                                • Groups