Certification Authorities

Sectigo: TLS-Fehler durch abgelaufenes Root-Zertifikat

12. Juni 2020 von PSW GROUP Redaktion

Sichere Verbindung
© your123 - stock.adobe.com

5
(3)

Ein Root-Zertifikat von Sectigo (ehemals Comodo) sorgt derzeit für Probleme: Das seit Ende Mai planmäßig abgelaufene Zertifikat ist in einigen Clients über die Zertifikatskette weiterhin erreichbar, in älteren Clients sorgt das Zertifikat jedoch für Schwierigkeiten.

 

Sectigo: Fehler in der Zertifikatsprüfung

Das Rootzertifikat „AddTrust External Root CA“ aus dem Hause Sectigo ist mit dem 30. Mai planmäßig abgelaufen. Eine fehlerhafte Implementierung sorgt jedoch bei einigen TLS-Clients dafür, dass diese weiterhin versuchen, eine Zertifikatskette zu diesem abgelaufenen Zertifikat aufzubauen. Natürlich müssen die TLS-Clients daran scheitern, woraus dann eine Fehlermeldung zu einem fehlerhaften Zertifikat entsteht.

Das Problem liegt also nicht im Ablauf eines Root-Zertifikats. Sectigo besitzt und nutzt entsprechend aktuelle Root-Zertifikate, die ihre Gültigkeit behalten. Moderne TLS-Clients vertrauen den gültigen Root-Zertifikaten. Sie nutzen automatisiert jene Zertifikatsketten, die eben auf die gültigen Root-Zertifikate setzen. Dass alle gängigen Browser von der Problematik nicht betroffen sind, liegt daran, dass sie sich genauso wie beschrieben verhalten.

Zwischenzertifikat für ältere Clients

Server versenden ein Zwischenzertifikat („Intermediate Certificate“) speziell für ältere TLS-Clients mit. Wenn nun sehr alte Clients neuen gültigen Root-Zertifikaten von Sectigo nicht vertrauen, was mangels Updates in aller Regel der Fall ist, muss es zwangsläufig zu Problemen kommen. Denn alte Clients versuchen, über das Zwischenzertifikat eine Zertifikatskette herzustellen – und zwar zum betroffenen und bereits abgelaufenen AddTrust External Root CA von Sectigo. Da AddTrust External Root CA aus dem Jahre 2000 stammt, gelang es auch sehr alten Clients, Verbindungen zu verifizieren.

Wie schon das Root-Zertifikat ist auch das Zwischenzertifikat abgelaufen. Für moderne TLS-Clients kein Problem: Sie vertrauen den gültigen Root-Zertifikaten und sind in der Lage, gültige Zertifikatsketten auch ohne Zwischenzertifikat zu bilden.

Jedoch machen einige Clients eben dies nicht. Neben älteren Versionen der Bibliotheken LibreSSL und OpenSSL (LibreSSL kommt ab Version 3.2.0, OpenSSL ab 1.1 mit dem Problem klar) ist auch die aktuelle GnuTLS-Version betroffen. Für die GnuTLS-Bibliothek existiert ein Patch; die Version 3.6.14 soll das Problem dann beheben.

Nutzen Programme diese Bibliotheken, so versuchen sie selbst dann eine Zertifikatskette zu dem abgelaufenen Zwischenzertifikat aufzubauen, wenn es eigentlich unnötig ist, sie den gültigen Root-Zertifikaten von Sectigo also vertrauen. Da jedoch das Zwischenzertifikat abgelaufen ist, kann die Zertifikatskette nicht zustande kommen. Die Clients melden lediglich Zertifikatsfehler.

Was können betroffene Nutzer tun?

Sind auch Sie von dieser Problematik betroffen, so können Sie das Root-Zertifikat AddTrust External Root CA von Sectigo aus den Root-Zertifikaten, denen Ihr System vertraut, entfernen. Tatsächlich können einige Systeme besser mit unbekannten als mit abgelaufenen Zertifikaten umgehen. Ist das betroffene Root-Zertifikat entfernt, schwenken diese Systeme dann um und nutzen Zertifikatsketten zu gültigen Root-Zertifikaten. Denken Sie bitte auch daran, alle Updates des Clients einzuspielen. So verschwinden abgelaufene Zertifikate automatisch von den Systemen.

Bei Servern sollte verhindert werden, dass das abgelaufene Zwischenzertifikat durch den Server ausgeliefert wird. So können Clients gezwungen werden, gültige Zertifikate zu verwenden. Tools wie „What’s My Chain Cert?“ helfen, herauszufinden, ob man betroffen ist. Hilfreich ist auch der SSL Server Test von Qualys SSL Labs. Zwar werden Sie hier nicht konkret auf dieses Problem hingewiesen, jedoch wird Ihnen angezeigt, ob Ihr Server schon abgelaufene Zwischenzertifikate übermittelt.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 3



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu