image

Let's Encrypt komt eind dit jaar met tls-certificaten die zes dagen geldig zijn

donderdag 16 januari 2025, 16:35 door Redactie, 17 reacties

Certificaatautoriteit Let's Encrypt zal eind dit jaar tls-certificaten gaan uitgeven die zes dagen geldig zijn. Volgens Josh Aas, directeur van de Internet Security Research Group (ISRG), de organisatie achter Let's Encrypt, zijn certificaten met een korte levensduur goed voor security. "Wanneer de private key van een certificaat is gecompromitteerd, is het advies om het certificaat in te trekken zodat mensen weten het niet te gebruiken. Helaas werkt het intrekken van certificaten niet erg goed", stelt Aas.

Certificaten met een gecompromitteerde key kunnen daardoor worden gebruikt totdat ze zijn verlopen. Hoe langer de levensduur van een certificaat, hoe meer kans op misbruik. Tls-certificaten, zoals Let's Encrypt uitgeeft, zorgen voor een versleutelde verbinding tussen website en bezoekers en maken het mogelijk om websites te identificeren. Vertrouwen in deze certificaten is dan ook belangrijk. Wanneer een certificaat niet meer is te vertrouwen, bijvoorbeeld door een incident zoals bij DigiNotar, kan het certificaat worden ingetrokken.

Op dit moment zijn de door Let's Encrypt uitgegeven tls-certificaten negentig dagen geldig. Certificaten die maar zes dagen geldig zijn zouden de periode dat misbruik kan plaatsvinden drastisch verminderen, omdat ze juist zo snel verlopen, merkt Aas op. "Dit verkleint de noodzaak voor het intrekken van certificaten, wat historisch gezien onbetrouwbaar is." De certificaten die Let's Encrypt gaat uitgeven en zes dagen geldig zijn beschikken niet over OCSP of CRL.

Wanneer een certificaat is ingetrokken moet dit aan de browser van gebruikers worden gecommuniceerd. Hiervoor zijn Certificate Revocation Lists (CRLs) en het Online Certificate Status Protocol (OCSP) bedacht. CRLs zijn eigenlijk gewoon lijsten met alle ingetrokken certificaten van een bepaalde certificaatautoriteit. Dergelijke lijsten zijn dan ook vaak zeer groot en daardoor inefficiënt om te downloaden als de browser één specifiek certificaat van een bezochte website wil controleren.

Als alternatief werd OCSP ontwikkeld. Hierbij wordt alleen het certificaat van de bezochte website gecontroleerd. De browser moet hiervoor wel verbinding met een OCSP-server kunnen maken. Wanneer de browser geen antwoord ontvangt zal die in veel gevallen het certificaat in kwestie gewoon accepteren. Aanvallers kunnen hier misbruik van maken door al het verkeer naar de OCSP-server te blokkeren. Let's Encrypt liet eerder al weten dat het met de ondersteuning van OCSP gaat stoppen.

Let's Encrypt is van plan om volgende maand het eerste 'short-lived' certificaat voor zichzelf uit te geven. Rond april zullen de certificaten voor een kleine groep early adopters beschikbaar komen. Eind dit jaar zouden de certificaten met een levensduur van zes dagen voor iedereen beschikbaar moeten zijn. Het zal vooralsnog mogelijk blijven om certificaten met een levensduur van negentig dagen te kiezen.

Reacties (17)
16-01-2025, 18:21 door Anoniem
Geruststelling van eventuele paniek mist in dit artikel over dat artikel:
Our longer-lived certificates, which currently have a lifetime of 90 days, will continue to be available alongside our six-day offering.
16-01-2025, 19:18 door Anoniem
Lekker handig 6 dagen, kun je of twee keer per week vernieuwen of steeds op een andere dag. Ja, dit is geautomatiseerd, maar wel handig als het gedurende kantooruren draait, kun je gelijk ingrijpen als het faalt. Weinig behoefte om inhet weekend te moeten fixen.
16-01-2025, 19:31 door Anoniem
Iemand dit een eenvoudige oplossing weet om de DANE 311 TLSA regels automatisch bij te werken?
16-01-2025, 19:59 door Anoniem
90/6 = 15x de carbon footprint of je dienst vergroten, yeahhh, op naar de volgende Amerikaanse stad die verbrand.

Lijkt me dan ook dat het minder snel opvalt als de amazon cloud een duplicaat certificate genereerd...
16-01-2025, 20:36 door Anoniem
Lekker handig 6 dagen
Inderdaad beetje jammer dat het niet gewoon 8 dagen zijn,
zodat je gewoon wekelijk een cron had kunnen draaien.
16-01-2025, 21:07 door Anoniem
Wat een onzin... Nu is er dus geen enkele manier om de validiteit te checken, dus kun je 6 dagen lang ongestoort je gang gaan. Met OSCP was het binnen 1 minuut klaar.
16-01-2025, 23:10 door Briolet
De browser moet hiervoor wel verbinding met een OCSP-server kunnen maken. Wanneer de browser geen antwoord ontvangt zal die in veel gevallen het certificaat in kwestie gewoon accepteren

Dit is geen reden om OCSP als onbetrouwbaar te bestempelen. Hier is het de browser die onbetrouwbaar is. Als je vind dat dit belangrijk is moet je bevorderen dat de browsers dit beter toepassen.

Op de mac kon je vroeger in de sleutelhanger programma instellen dat een certificaat alleen geldig verklaard kan worden na een geslaagde OCSP validatie. Default stond de verplichting echter uit. Tegenwoordig is dit niet meer in te stellen. Jammer.
17-01-2025, 07:43 door Anoniem
Heeft iemand wel eens nagedacht over het grotere plaatje bij Let's encrypt?
Let's encrypt draait om meer dan 60% van de websites wereldwijd. Dit lijkt mij een ware honeypot voor de inlichtingendiensten.

Certificaten zijn gebaseerd op vertrouwen, meer is het niet. En het feit dat 60% van het internet hun vertrouwen stelt in één partij lijkt me hoe dan ook problematisch. Zijn ze niet al gecompromitteerd dan worden ze het wel. En dan doel ik niet op de certificaatjes, maar de CA (root). En wat is het alternatief? Geen enkele dienst die zo simpel werkt en zo wijdverbreid is als Let's Encrypt.

Wat mij betreft hoog tijd om te kijken naar dit eco systeem. Iets meer CA's zou ook al gewoon een goede risico spreiding zijn.
17-01-2025, 10:24 door Anoniem
Door Anoniem: Heeft iemand wel eens nagedacht over het grotere plaatje bij Let's encrypt?
Let's encrypt draait om meer dan 60% van de websites wereldwijd. Dit lijkt mij een ware honeypot voor de inlichtingendiensten.

Certificaten zijn gebaseerd op vertrouwen, meer is het niet. En het feit dat 60% van het internet hun vertrouwen stelt in één partij lijkt me hoe dan ook problematisch. Zijn ze niet al gecompromitteerd dan worden ze het wel. En dan doel ik niet op de certificaatjes, maar de CA (root). En wat is het alternatief? Geen enkele dienst die zo simpel werkt en zo wijdverbreid is als Let's Encrypt.

Wat mij betreft hoog tijd om te kijken naar dit eco systeem. Iets meer CA's zou ook al gewoon een goede risico spreiding zijn.
Ik voorzie een opmars naar betaalde dienst waar je voor de korte duur niks betaald maar wil je 30 of 90 dagen aanhouden dan ga je dokken.

Ik vertrouw dit initatief voor geen meter. niemand in de industrie vroeg hier om het helpt niks met de veiligheid als je binnen seconden toch wel weer een ongekeurd tls kan uitdraaien die genoeg lijkt op een andere partij.

Terwijl anderzijds zelden binnen zes dagen uberhaubt exploitstie wordt herkend. Dat zijn echt zeldzaamheden en dan is de grootste schade al lang gedaan en heeft een revoke bar weinig effect.
17-01-2025, 11:25 door Anoniem
Door Anoniem:

Wat mij betreft hoog tijd om te kijken naar dit eco systeem. Iets meer CA's zou ook al gewoon een goede risico spreiding zijn.

Kijk 's in je browser CA store .


Uit Wiki
As of 24 August 2020, 147 root certificates, representing 52 organizations, are trusted in the Mozilla Firefox web browser,[10] 168 root certificates, representing 60 organizations, are trusted by macOS,[11] and 255 root certificates, representing 101 organizations, are trusted by Microsoft Windows.[12] As of Android 4.2 (Jelly Bean), Android currently contains over 100 CAs that are updated with each release.[13]

En iij wilt "iets meer CAs voor risico spreiding" ?
17-01-2025, 11:31 door Anoniem
Door Anoniem:
Ik voorzie een opmars naar betaalde dienst waar je voor de korte duur niks betaald maar wil je 30 of 90 dagen aanhouden dan ga je dokken.

Toch mooi dat je het verleden van de laatste decennia kunt voorspellen.

Gast - DAT BESTAAT AL . (en nog steeds - ondanks de gratis concurrentie van Let's Encrypt)

Ben je nou werkelijk zo groen dat je nooit gewerkt hebt met 'certificaat kopen voor 1/2/5 jaar' ?
17-01-2025, 14:18 door Anoniem
Door Anoniem: Iemand dit een eenvoudige oplossing weet om de DANE 311 TLSA regels automatisch bij te werken?
Om de DER te verkrijgen:
openssl x509 -noout -pubkey -in $path_to_pubcert | openssl rsa -pubin -outform DER | sha256
Om deze in je zone te plaatsen, zie:
perldoc Net::DNS::Resolver
17-01-2025, 17:06 door Anoniem
Door Anoniem: Heeft iemand wel eens nagedacht over het grotere plaatje bij Let's encrypt?
Let's encrypt draait om meer dan 60% van de websites wereldwijd. Dit lijkt mij een ware honeypot voor de inlichtingendiensten.

Certificaten zijn gebaseerd op vertrouwen, meer is het niet. En het feit dat 60% van het internet hun vertrouwen stelt in één partij lijkt me hoe dan ook problematisch. Zijn ze niet al gecompromitteerd dan worden ze het wel. En dan doel ik niet op de certificaatjes, maar de CA (root). En wat is het alternatief? Geen enkele dienst die zo simpel werkt en zo wijdverbreid is als Let's Encrypt.

Wat mij betreft hoog tijd om te kijken naar dit eco systeem. Iets meer CA's zou ook al gewoon een goede risico spreiding zijn.

Welke investeerder geeft geld voor een gratis alternatief??? Onze eigen gierigheid maakt dit mogelijk.
17-01-2025, 17:07 door Anoniem
Door Anoniem:
Door Anoniem:
Ik voorzie een opmars naar betaalde dienst waar je voor de korte duur niks betaald maar wil je 30 of 90 dagen aanhouden dan ga je dokken.

Toch mooi dat je het verleden van de laatste decennia kunt voorspellen.

Gast - DAT BESTAAT AL . (en nog steeds - ondanks de gratis concurrentie van Let's Encrypt)

Ben je nou werkelijk zo groen dat je nooit gewerkt hebt met 'certificaat kopen voor 1/2/5 jaar' ?

>1 jaar kan toch niet meer?
17-01-2025, 22:37 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Ik voorzie een opmars naar betaalde dienst waar je voor de korte duur niks betaald maar wil je 30 of 90 dagen aanhouden dan ga je dokken.

Toch mooi dat je het verleden van de laatste decennia kunt voorspellen.

Gast - DAT BESTAAT AL . (en nog steeds - ondanks de gratis concurrentie van Let's Encrypt)

Ben je nou werkelijk zo groen dat je nooit gewerkt hebt met 'certificaat kopen voor 1/2/5 jaar' ?

>1 jaar kan toch niet meer?

Ik heb niet recent gekeken wat er te koop is als je wilt betalen.

Nu maar even gedaan :

voor 2015 - 5 jaar.
Sinds 2018 - (max) 2 jaar
Sinds 2020 - max 13 maanden.
20-01-2025, 17:13 door Anoniem
Door Anoniem: Heeft iemand wel eens nagedacht over het grotere plaatje bij Let's encrypt?
Let's encrypt draait om meer dan 60% van de websites wereldwijd. Dit lijkt mij een ware honeypot voor de inlichtingendiensten.

Certificaten zijn gebaseerd op vertrouwen, meer is het niet. En het feit dat 60% van het internet hun vertrouwen stelt in één partij lijkt me hoe dan ook problematisch. Zijn ze niet al gecompromitteerd dan worden ze het wel. En dan doel ik niet op de certificaatjes, maar de CA (root). En wat is het alternatief? Geen enkele dienst die zo simpel werkt en zo wijdverbreid is als Let's Encrypt.

Wat mij betreft hoog tijd om te kijken naar dit eco systeem. Iets meer CA's zou ook al gewoon een goede risico spreiding zijn.

Je stuurt je privatekeys niet naar LetsEncrypt, dus wat is de attack vector?
20-01-2025, 21:01 door Anoniem
Door Anoniem:
Door Anoniem: Heeft iemand wel eens nagedacht over het grotere plaatje bij Let's encrypt?
Let's encrypt draait om meer dan 60% van de websites wereldwijd. Dit lijkt mij een ware honeypot voor de inlichtingendiensten.

Certificaten zijn gebaseerd op vertrouwen, meer is het niet. En het feit dat 60% van het internet hun vertrouwen stelt in één partij lijkt me hoe dan ook problematisch. Zijn ze niet al gecompromitteerd dan worden ze het wel. En dan doel ik niet op de certificaatjes, maar de CA (root). En wat is het alternatief? Geen enkele dienst die zo simpel werkt en zo wijdverbreid is als Let's Encrypt.

Wat mij betreft hoog tijd om te kijken naar dit eco systeem. Iets meer CA's zou ook al gewoon een goede risico spreiding zijn.

Je stuurt je privatekeys niet naar LetsEncrypt, dus wat is de attack vector?

De attack vector is door het compromitteren (hacken, malicious insider) van Let's Encrypt en het stelen van de CA-keys van Let's Encrypt ze trusted certificaten kunnen maken (gesigned door Let's Encrypt) om dan als actieve Man-in-the-Middle het verkeer van Let's Encrypt gebruikende sites kunnen onderscheppen.

Om de één of andere reden denken onze leunsteul intelligence analysten dat juist LetsEncrypt sites/gebruikers aantrekt die super interessant zijn om af te luisteren.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.