Mobile Security, Tipp des Tages

Let's Encrypt: Zertifikats-Lösung für alte Android-Versionen vorgestellt

Um alte Android-Versionen auch nach dem 21. September 2021 zu bedienen, setzt der Aussteller kostenloser X.509-Zertifikate nun doch weiterhin auf IdenTrust

Mitte November 2020 warnte die Certificate Authority (CA) Let's Encrypt vor dem Ablauf jenes Wurzelzertifikats von IdenTrust, mit dem die eigenen kostenlosen X.509-Zertifikate quersigniert werden. Statt das Problem allerdings mit einer neuen Cross-Signatur aus der Welt zu schaffen, wolle die CA zugunsten von mehr Unabhängigkeit künftig vollständig auf das eigene Wurzelzertifikat ISRG Root X1 setzen.

Für Android-Geräte mit Betriebssystem-Versionen vor 7.1.1 hätte das bedeutet, dass Apps und interne Browser zu Servern mit Zertifikaten von Let's Encrypt keine Verbindung mehr hätten aufnehmen können. Zumindest nicht ohne manuelle "Verrenkungen", denn bei diesen Versionen ist Let's Encrypts eigenes Root-Certificate nicht im Speicher der Wurzelzertifikate enthalten. Bereits ab dem Umstellungsbeginn auf ISRG Root X1 zum 11. Januar 2021 hätte es beim Ansurfen vieler Websites Fehlermeldungen gehagelt – denn ein alternatives „Intermediate Certificate“, das das bisherige Wurzelzertifikat "DST Root X3“ von IdenTrust noch bis zu dessen Ablauf am 21. September 2021 nutzt, hätte von Serverbetreibern explizit angefordert werden müssen.

Befürchtete Kompatibilitätsprobleme wurden ausgebessert

Eine umfassende Lösung für das Problem fehlte zunächst. Nun aber hat Let's Encrypt IdenTrust davon überzeugt, weiter als übergeordnete Certificate Authority aufzutreten und das neue Root-Zertifikat ISRG Root X1 für drei weitere Jahre mit einer Cross-Signatur zu versehen. Damit seien die ab Januar befürchteten Kompatibilitätsprobleme hinfällig, verkündet ein aktueller Blogeintrag von Let’s Encrypt.

DST Root X3 langfristig als Anker-Zertifikat

Schon zur Gründung von Let‘s Encrypt vor fast fünf Jahren trat IdenTrust mit dem Wurzelzertifikat DST Root X3 als Partner auf, weil dieses schon in den tonangebenden Webbrowsern sowie unter Windows, Mac OS X, iOS und Android etabliert war. Die Quersignatur stellte sicher, dass diese Systeme und Browser von Anfang an auch Let's Encrypt vertrauten, dessen eigenes Wurzelzertifikat ISRG Root X1 noch weitgehend unbekannt war.

Alte Android-Geräte können weiter mithalten

Aktuelle Browser und Systeme kennen dieses Zertifikat mittlerweile längst, aber alte Android-Versionen, deren Zertifikatsspeicher von Google nicht aktualisiert werden kann, eben nicht. Let's Encrypt wird deshalb weiterhin eine Zertifikatskette bereitstellen, die das eigene ISRG Root X1 mit einer Cross-Signatur über IdenTrusts DST Root X3 enthält.

Da die Gültigkeit von DST Root X3 im September 2021 abläuft, handelt sich um ein ungewöhnliche Aktion, so Let's Encrypt. Als Anker-Zertifikat ist es dann dennoch nicht wertlos, da speziell diesen grundlegenden Wurzelzertifikaten unter Android kein Ablaufdatum zugewiesen ist – sie bleiben auf dieser Plattform unbegrenzt gültig. Andere Betriebssysteme und Browser ignorieren die Cross-Signatur wegen des Ablaufdatums hingegen, sind aber ohnehin mit dem aktuellen ISRG Root X1 zufrieden.

Doch keine völlige Unabhängigkeit

Das Konsortium ISRG (Internet Security Research Group) hinter Let's Encrypt sowie IdenTrust haben seitens der Auditoren die Bestätigung eingeholt, dass dieses Vorgehen weiterhin die Richtlinien des CA/Browser Forums erfüllt. Als höhere Instanz und Zusammenschluss von CAs, Browserherstellern und Entwicklerfirmen überwacht es die Vergabepraxis von anerkannten X.509-Zertifikaten.

Für IdenTrust bedeutet dieser Schritt, weiterhin einen Teil der Verantwortung für Let's Encrypt mitzutragen. Und für den kostenlosen Anbieter bleibt damit weiterhin eine Abhängigkeit bestehen, von der sich Let's Encrypt laut seiner jetzt ebenfalls aktualisierten Stellungnahme eigentlich befreien wollte. Die Notwendigkeit, weiterhin die noch immer verbreiteten älteren Android-Versionen weiter zu bedienen, wog letztlich schwerer als die angestrebte Unabhängigkeit über das eigene Root-Zertifikat.

Längere Laufzeit, längere Zertifikatskette

Der Wechsel zur neuen, weiterhin abwärtskompatiblen Zertifikatskette als Standard wird statt wie ursprünglich geplant am 11. Januar 2021 nun im späten Januar oder frühen Februar 2021 erfolgen.

Für Serverbetreiber und Besucher ändert sich nichts und es sind keine weiteren Aktionen, als die übliche Zertifikatserneuerung mit einem der Let's-Encrypt-Clients nötig. Der Anbieter weist aber darauf hin, dass der verwendete Client aktuell sein muss, um die letzte Version des eingesetzten ACME (Automatic Certificate Management Environment) zur Domainvalidierung zu nutzen. Let's Encrypt bietet dazu als offiziellen Client den eigenen, in Python geschriebenen Certbot, unterhält aber auch eine Liste von kompatiblen Clients in anderen Sprachen.

Für die Verbindungsaufnahme mit Servern und Diensten mit Zertifikaten von Let's Encrypt bedeutet die längere Zertifikatskette mit dem zusätzlichen Zwischenzertifikat mehr Aufwand beim TLS-Handshake, da der Server zwei Zertifikate präsentiert. Let's Encrypt will den Handshake in Zukunft wieder effizienter machen und plant deshalb im kommenden Jahr ECDSA-basierte Wurzel- und Zwischenzertifikate, die deutlich kürzer ausfallen als die bisherigen RSA-basierten Zertifikate.

 

Quelle: heise Online Redaktion

 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben