Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. **Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

**Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

Scheduled Pinned Locked Moved Uncategorized
42 Posts 27 Posters 0 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • bsi@social.bund.deB bsi@social.bund.de

    **Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

    Die D-Trust GmbH tauscht kurzfristig TLS-Website-Zertifikate aus, die zwischen dem 15.03.2025 und dem 02.04.2026, 10:45 Uhr, ausgestellt wurden. Diese Zertifikate verlieren bereits am Montag, 06.04.2026, 17:00 Uhr, ihre Gültigkeit und sind ab diesem Zeitpunkt nicht mehr einsetzbar! [1/x]

    Link Preview Image
    maqy@fedifreu.deM This user is from outside of this forum
    maqy@fedifreu.deM This user is from outside of this forum
    maqy@fedifreu.de
    wrote last edited by
    #14

    @bsi
    Vielleicht war die Idee beim #Faxgerät zu bleiben doch adäquater für den deutschen Staat als dieses neuländische Internet?
    Oder hat das was mit den Beschlüssen innerhalb des CA/Browser-Forums zu tun? Unverständlich das nicht mal ein Hinweis auf die Gründe genannt wird, ganz auf Regierungslinie da beim @bsi?

    1 Reply Last reply
    0
    • isf@muenchen.socialI isf@muenchen.social

      @bsi
      Darf man fragen, was Auslöser für diese Maßnahme und vor Allem die drastische Einschränkung der Gültigkeit aller kürzlich erst ausgestellten Zertifikate war?
      Auf der D-Trust-Website klingt die Begründung harmlos wie eine reguläre Wartungsmaßnahme.
      Wegen einer Solchen würde man aber nicht die Gültigkeit plötzlich auf wenige Tage beschränken.
      Gleichzeitig wird behauptet, alle Zertifikate seien zu jedem Zeitpunkt sicher. Aber warum müssen sie dann so plötzlich so dringend ersetzt werden???

      andreas_dus@linke.socialA This user is from outside of this forum
      andreas_dus@linke.socialA This user is from outside of this forum
      andreas_dus@linke.social
      wrote last edited by
      #15

      @isf @bsi

      +1 für diese Frage. Das klingt alles sehr seltsam.

      isf@muenchen.socialI 1 Reply Last reply
      0
      • andreas_dus@linke.socialA andreas_dus@linke.social

        @isf @bsi

        +1 für diese Frage. Das klingt alles sehr seltsam.

        isf@muenchen.socialI This user is from outside of this forum
        isf@muenchen.socialI This user is from outside of this forum
        isf@muenchen.social
        wrote last edited by
        #16

        @bsi
        Halten wir fest:
        Sicher ist im Moment nur, dass die betroffenen Zertifikate von D-Trust NICHT sicher sind!

        1 Reply Last reply
        0
        • bsi@social.bund.deB bsi@social.bund.de

          **Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

          Die D-Trust GmbH tauscht kurzfristig TLS-Website-Zertifikate aus, die zwischen dem 15.03.2025 und dem 02.04.2026, 10:45 Uhr, ausgestellt wurden. Diese Zertifikate verlieren bereits am Montag, 06.04.2026, 17:00 Uhr, ihre Gültigkeit und sind ab diesem Zeitpunkt nicht mehr einsetzbar! [1/x]

          Link Preview Image
          ki@chaos.socialK This user is from outside of this forum
          ki@chaos.socialK This user is from outside of this forum
          ki@chaos.social
          wrote last edited by
          #17

          @bsi
          D-Trust GmbH klingt so kartoffelig, dass es wehtut

          1 Reply Last reply
          0
          • bsi@social.bund.deB bsi@social.bund.de

            Im Zuge dieser kurzfristig seitens der D-Trust GmbH erfolgten Maßnahme kann es während des Austauschs zu temporären Ausfällen zahlreicher Websites kommen - auch Institutionen der Bundesverwaltung sind betroffen. Die Maßnahme und in der Folge gegebenenfalls temporär auftretende Ausfälle stehen jedoch nicht im Zusammenhang mit einem Cyberangriff.

            [3/4]

            noblefeu@federation.networkN This user is from outside of this forum
            noblefeu@federation.networkN This user is from outside of this forum
            noblefeu@federation.network
            wrote last edited by
            #18

            @bsi@social.bund.de

            Nicht, kein Cyberangriff, diese Aussage lässt vieles zu was genau so ungeschickt sein könnte.

            Also "Butter bei de Fische“.

            1 Reply Last reply
            0
            • isf@muenchen.socialI isf@muenchen.social

              @bsi
              Darf man fragen, was Auslöser für diese Maßnahme und vor Allem die drastische Einschränkung der Gültigkeit aller kürzlich erst ausgestellten Zertifikate war?
              Auf der D-Trust-Website klingt die Begründung harmlos wie eine reguläre Wartungsmaßnahme.
              Wegen einer Solchen würde man aber nicht die Gültigkeit plötzlich auf wenige Tage beschränken.
              Gleichzeitig wird behauptet, alle Zertifikate seien zu jedem Zeitpunkt sicher. Aber warum müssen sie dann so plötzlich so dringend ersetzt werden???

              miller@ruhr.socialM This user is from outside of this forum
              miller@ruhr.socialM This user is from outside of this forum
              miller@ruhr.social
              wrote last edited by
              #19

              @isf @bsi https://heise.de/-11245930
              Kurzfassung: Sie haben Dinge anders interpretiert, als es üblich ist. Deutsche Behörde eben..

              isf@muenchen.socialI 1 Reply Last reply
              0
              • miller@ruhr.socialM miller@ruhr.social

                @isf @bsi https://heise.de/-11245930
                Kurzfassung: Sie haben Dinge anders interpretiert, als es üblich ist. Deutsche Behörde eben..

                isf@muenchen.socialI This user is from outside of this forum
                isf@muenchen.socialI This user is from outside of this forum
                isf@muenchen.social
                wrote last edited by
                #20

                @miller @bsi
                Also entweder ist die Sicherheit der betroffenen Zertifikate sehr wohl tangiert, oder diese Blitzaktion mit all ihren absehbar gravierenden Folgen ist nicht gerechtfertigt. Sollte Letzteres zutreffen, dürfte über Schadenersatz noch zu reden sein.
                Sollte Ersteres zutreffen, so verbreitet D-Trust auf der eigenen Website eine gefährliche Desinformation.
                Beides ist nicht akzeptabel.
                Bin bisher kein D-Trust-Kunde, und möglicherweise werde ich es auch nicht...

                f30@chaos.socialF 1 Reply Last reply
                0
                • bsi@social.bund.deB bsi@social.bund.de

                  **Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

                  Die D-Trust GmbH tauscht kurzfristig TLS-Website-Zertifikate aus, die zwischen dem 15.03.2025 und dem 02.04.2026, 10:45 Uhr, ausgestellt wurden. Diese Zertifikate verlieren bereits am Montag, 06.04.2026, 17:00 Uhr, ihre Gültigkeit und sind ab diesem Zeitpunkt nicht mehr einsetzbar! [1/x]

                  Link Preview Image
                  byggvir@nrw.socialB This user is from outside of this forum
                  byggvir@nrw.socialB This user is from outside of this forum
                  byggvir@nrw.social
                  wrote last edited by
                  #21

                  @bsi

                  Das klingt nach einem sehr schweren Sicherheitsvorfall. Dass das nicht der Fall ist, ist unglaubwürdig. Zwei Tage alte Zertifikate macht man nicht aus Jux und Dollerei über Osterfeiertage ungültig.

                  Auf jeden Fall sollte man sich nach so einer Oster-Aktion einen anderen Anbieter für Zertifikate suchen.

                  benchmark@wien.rocksB 1 Reply Last reply
                  0
                  • isf@muenchen.socialI isf@muenchen.social

                    @miller @bsi
                    Also entweder ist die Sicherheit der betroffenen Zertifikate sehr wohl tangiert, oder diese Blitzaktion mit all ihren absehbar gravierenden Folgen ist nicht gerechtfertigt. Sollte Letzteres zutreffen, dürfte über Schadenersatz noch zu reden sein.
                    Sollte Ersteres zutreffen, so verbreitet D-Trust auf der eigenen Website eine gefährliche Desinformation.
                    Beides ist nicht akzeptabel.
                    Bin bisher kein D-Trust-Kunde, und möglicherweise werde ich es auch nicht...

                    f30@chaos.socialF This user is from outside of this forum
                    f30@chaos.socialF This user is from outside of this forum
                    f30@chaos.social
                    wrote last edited by
                    #22

                    @isf @miller @bsi Es ist eine Compliance-Maßnahme.
                    Für öffentliche CAs in Browsern gelten heutzutage strenge Regeln, deren strikte Einhaltung erwartet wird. Dazu gehört das Zurückrufen fehlerhaft ausgestellter Zertifikate.
                    Andererseits werden User durch die jetzigen Auswirkungen mal wieder erzogen, Zertifikatsfehler wegzuklicken. Und Admins müssen über Ostern eilig Zertifikate tauschen.
                    Ob das unterm Strich nicht der größere Schaden für die Sicherheit ist? 🤷‍♂️

                    M 1 Reply Last reply
                    0
                    • plaste@chaos.socialP plaste@chaos.social

                      @bsi Danke für den Hinweis und schön zu sehen das ihr euer D-Trust Zertifikat gestern zeitnah erneuert habt.
                      Die ausstellende CA ist leider nicht in allen Root Stores vorhanden / von allen Root Store Programmen als vertrauenswürdig anerkannt.

                      Bspw. erscheinen für Nutzende von Apple Geräten eure Webseiten nun als nicht mehr vertrauenswürdig.

                      Ist das so gewollt?

                      f30@chaos.socialF This user is from outside of this forum
                      f30@chaos.socialF This user is from outside of this forum
                      f30@chaos.social
                      wrote last edited by
                      #23

                      @plaste @bsi Es scheint mir suboptimal konfiguriert zu sein, Details hier: https://chaos.social/@F30/116348001721376200

                      plaste@chaos.socialP 1 Reply Last reply
                      0
                      • bsi@social.bund.deB bsi@social.bund.de

                        **Kurzfristige Maßnahmen erforderlich: Austausch von TLS-Zertifikaten der D-Trust GmbH**

                        Die D-Trust GmbH tauscht kurzfristig TLS-Website-Zertifikate aus, die zwischen dem 15.03.2025 und dem 02.04.2026, 10:45 Uhr, ausgestellt wurden. Diese Zertifikate verlieren bereits am Montag, 06.04.2026, 17:00 Uhr, ihre Gültigkeit und sind ab diesem Zeitpunkt nicht mehr einsetzbar! [1/x]

                        Link Preview Image
                        i@toot.pouyan.netI This user is from outside of this forum
                        i@toot.pouyan.netI This user is from outside of this forum
                        i@toot.pouyan.net
                        wrote last edited by
                        #24

                        @bsi@social.bund.de ist D-Trust nicht ein bundeseigenes Unternehmen?

                        1 Reply Last reply
                        0
                        • bsi@social.bund.deB bsi@social.bund.de

                          Die D-Trust GmbH hat ihren Kunden Informationen zum Zertifkatstausch bereitgestellt, die nun unmittelbar beachtet und umgesetzt werden müssen, Weitere Informationen sind zudem unter https://www.d-trust.net/de verfügbar.

                          [4/4]

                          sco_tty@mastodon.socialS This user is from outside of this forum
                          sco_tty@mastodon.socialS This user is from outside of this forum
                          sco_tty@mastodon.social
                          wrote last edited by
                          #25

                          @bsi oh no, dann #hugops für alle die jetzt über die Feiertage D-Trust Zertifikate tauschen müssen, oder am Dienstag sehr viele Anrufe bekommen

                          1 Reply Last reply
                          0
                          • f30@chaos.socialF f30@chaos.social

                            @plaste @bsi Es scheint mir suboptimal konfiguriert zu sein, Details hier: https://chaos.social/@F30/116348001721376200

                            plaste@chaos.socialP This user is from outside of this forum
                            plaste@chaos.socialP This user is from outside of this forum
                            plaste@chaos.social
                            wrote last edited by
                            #26

                            @F30 @bsi Kommt auf die Perspektive an. Die AIA des finalen Zertifikates der Issuing CA verweist auf die nicht Cross- Signed Root CA.

                            IMHO braucht es hier, zumindest temporär eine Trust Chain mit verweisen auf die Cross- Signed CA. Das OS / der Browser folgen stumpf der Kette und kennen die Cross-Signed CA nicht.

                            Dazu kommt das nicht jeder Client die AIA Informationen nutzt.

                            f30@chaos.socialF 1 Reply Last reply
                            0
                            • plaste@chaos.socialP plaste@chaos.social

                              @F30 @bsi Kommt auf die Perspektive an. Die AIA des finalen Zertifikates der Issuing CA verweist auf die nicht Cross- Signed Root CA.

                              IMHO braucht es hier, zumindest temporär eine Trust Chain mit verweisen auf die Cross- Signed CA. Das OS / der Browser folgen stumpf der Kette und kennen die Cross-Signed CA nicht.

                              Dazu kommt das nicht jeder Client die AIA Informationen nutzt.

                              f30@chaos.socialF This user is from outside of this forum
                              f30@chaos.socialF This user is from outside of this forum
                              f30@chaos.social
                              wrote last edited by
                              #27

                              @plaste @bsi Genau, und auch die Clients mit AIA Fetching sollten es nur als letztes Mittel verwenden.
                              Das Cross-signed Root mit als Intermediate in der Kette auszuliefern, müsste eigentlich in jedem Fall funktionieren.

                              1 Reply Last reply
                              0
                              • byggvir@nrw.socialB byggvir@nrw.social

                                @bsi

                                Das klingt nach einem sehr schweren Sicherheitsvorfall. Dass das nicht der Fall ist, ist unglaubwürdig. Zwei Tage alte Zertifikate macht man nicht aus Jux und Dollerei über Osterfeiertage ungültig.

                                Auf jeden Fall sollte man sich nach so einer Oster-Aktion einen anderen Anbieter für Zertifikate suchen.

                                benchmark@wien.rocksB This user is from outside of this forum
                                benchmark@wien.rocksB This user is from outside of this forum
                                benchmark@wien.rocks
                                wrote last edited by
                                #28

                                @byggvir @bsi Im Bericht zum Vorfall steht ja: "D-Trust identified that 19 TLS precertificates were issued with a validity period exceeding the maximum allowed validity of 200 days as defined in the TLS Baseline Requirements. The affected precertificates were issued with a validity period greater than permitted under Section 6.3.2. All affected certificates have been revoked after the issue was identified"

                                D-Trust hat zwar die 19 zu lang ausgestellten Zertifikate widerrufen und es gibt kein Risiko für die Bevölkerung. Insofern brauchen sie keine weiteren Erklärungen zu liefern.

                                Sie haben aber eine Verpflichtung als Zertifikatsaustellende Stelle (CA) verletzt und befürchten jetzt, aus den Wurzelspeichern (root stores) zu fliegen, was ihnen die Geschäftsgrundlage entziehen könnte. Dieses Risiko ist es wert, in vorauseilendem Gehorsam zu zeigen, dass D-Trust das Vertrauen der Internet-Gemeinde verdient. Das ist nur meine Interpretation und meine Vermutung, bitte nicht für bare Münze nehmen. Ich halte die Vorgangsweise für richtig. Es wäre ein unvergleichlich größeres Debakel, wenn D-Trust als CA rausfliegt.

                                Es wäre interessant herauszufinden, wer ihnen die manipulierten/präparierten Anträge (signing request) untergejubelt hat.

                                byggvir@nrw.socialB evilbob@sueden.socialE 2 Replies Last reply
                                0
                                • benchmark@wien.rocksB benchmark@wien.rocks

                                  @byggvir @bsi Im Bericht zum Vorfall steht ja: "D-Trust identified that 19 TLS precertificates were issued with a validity period exceeding the maximum allowed validity of 200 days as defined in the TLS Baseline Requirements. The affected precertificates were issued with a validity period greater than permitted under Section 6.3.2. All affected certificates have been revoked after the issue was identified"

                                  D-Trust hat zwar die 19 zu lang ausgestellten Zertifikate widerrufen und es gibt kein Risiko für die Bevölkerung. Insofern brauchen sie keine weiteren Erklärungen zu liefern.

                                  Sie haben aber eine Verpflichtung als Zertifikatsaustellende Stelle (CA) verletzt und befürchten jetzt, aus den Wurzelspeichern (root stores) zu fliegen, was ihnen die Geschäftsgrundlage entziehen könnte. Dieses Risiko ist es wert, in vorauseilendem Gehorsam zu zeigen, dass D-Trust das Vertrauen der Internet-Gemeinde verdient. Das ist nur meine Interpretation und meine Vermutung, bitte nicht für bare Münze nehmen. Ich halte die Vorgangsweise für richtig. Es wäre ein unvergleichlich größeres Debakel, wenn D-Trust als CA rausfliegt.

                                  Es wäre interessant herauszufinden, wer ihnen die manipulierten/präparierten Anträge (signing request) untergejubelt hat.

                                  byggvir@nrw.socialB This user is from outside of this forum
                                  byggvir@nrw.socialB This user is from outside of this forum
                                  byggvir@nrw.social
                                  wrote last edited by
                                  #29

                                  @benchmark @bsi

                                  Und das fällt ihnen Gründonnerstag auf und muss so schnell behoben werden, dass nicht bis Mittwoch oder Freitag der Woche Zeit ist?

                                  tbchlh@mastodon.socialT 1 Reply Last reply
                                  0
                                  • bsi@social.bund.deB bsi@social.bund.de

                                    Im Zuge dieser kurzfristig seitens der D-Trust GmbH erfolgten Maßnahme kann es während des Austauschs zu temporären Ausfällen zahlreicher Websites kommen - auch Institutionen der Bundesverwaltung sind betroffen. Die Maßnahme und in der Folge gegebenenfalls temporär auftretende Ausfälle stehen jedoch nicht im Zusammenhang mit einem Cyberangriff.

                                    [3/4]

                                    bied@digitalhub.socialB This user is from outside of this forum
                                    bied@digitalhub.socialB This user is from outside of this forum
                                    bied@digitalhub.social
                                    wrote last edited by
                                    #30

                                    @bsi Die Schulungen scheinen bislang nicht die erforderliche Qualität erzeugt zu haben. Schon blöd wenn man die "Laufzeit" übersieht, aber noch doofer ist es die Arbeit den Kunden aufzuhalsen. 🤢

                                    1 Reply Last reply
                                    0
                                    • byggvir@nrw.socialB byggvir@nrw.social

                                      @benchmark @bsi

                                      Und das fällt ihnen Gründonnerstag auf und muss so schnell behoben werden, dass nicht bis Mittwoch oder Freitag der Woche Zeit ist?

                                      tbchlh@mastodon.socialT This user is from outside of this forum
                                      tbchlh@mastodon.socialT This user is from outside of this forum
                                      tbchlh@mastodon.social
                                      wrote last edited by
                                      #31

                                      @byggvir @benchmark @bsi Die CA hat max. 5 Tage Zeit ab Kenntnis die Zertifikate zu widerrufen. Da bleibt dann wenig Handlungsspielraum. Dass das nun am Gründonnerstag auffällt, ist halt dumm gelaufen.

                                      CAB BR 4.9.1.1:

                                      "With the exception of Short-lived Subscriber Certificates, the CA SHOULD revoke a certificate within 24 hours and MUST revoke a Certificate within 5 days and use the corresponding CRLReason (see Section 7.2.2) if one or more of the following occurs:"

                                      twallutis@ruhr.socialT byggvir@nrw.socialB 2 Replies Last reply
                                      0
                                      • bsi@social.bund.deB bsi@social.bund.de

                                        Die D-Trust GmbH hat ihren Kunden Informationen zum Zertifkatstausch bereitgestellt, die nun unmittelbar beachtet und umgesetzt werden müssen, Weitere Informationen sind zudem unter https://www.d-trust.net/de verfügbar.

                                        [4/4]

                                        exception@mastodon.savvy.chE This user is from outside of this forum
                                        exception@mastodon.savvy.chE This user is from outside of this forum
                                        exception@mastodon.savvy.ch
                                        wrote last edited by
                                        #32

                                        Da weder D-Trust noch @bsi den effektiven Grund für die Revocations nennen sind beide offensichtlich nicht vertrauenswürdig.

                                        1 Reply Last reply
                                        0
                                        • f30@chaos.socialF f30@chaos.social

                                          @isf @miller @bsi Es ist eine Compliance-Maßnahme.
                                          Für öffentliche CAs in Browsern gelten heutzutage strenge Regeln, deren strikte Einhaltung erwartet wird. Dazu gehört das Zurückrufen fehlerhaft ausgestellter Zertifikate.
                                          Andererseits werden User durch die jetzigen Auswirkungen mal wieder erzogen, Zertifikatsfehler wegzuklicken. Und Admins müssen über Ostern eilig Zertifikate tauschen.
                                          Ob das unterm Strich nicht der größere Schaden für die Sicherheit ist? 🤷‍♂️

                                          M This user is from outside of this forum
                                          M This user is from outside of this forum
                                          marco@ruhr.social
                                          wrote last edited by
                                          #33

                                          @F30 @isf @miller @bsi Vielleicht werden ja auch Admins mal endlich dazu erzogen, den Austausch von Zertifikaten weitestgehend zu automatisieren. 🙈

                                          f30@chaos.socialF 1 Reply Last reply
                                          0
                                          Reply
                                          • Reply as topic
                                          Log in to reply
                                          • Oldest to Newest
                                          • Newest to Oldest
                                          • Most Votes


                                          • Login

                                          • Login or register to search.
                                          • First post
                                            Last post
                                          0
                                          • Categories
                                          • Recent
                                          • Tags
                                          • Popular
                                          • World
                                          • Users
                                          • Groups