image

Certificaatautoriteit Let's Encrypt gestopt met support van OCSP

donderdag 7 augustus 2025, 10:00 door Redactie, 15 reacties

Certificaatautoriteit Let's Encrypt is gestopt met de support van het Online Certificate Status Protocol (OCSP). Volgens de certificaataanbieder vormt OCSP een groot risico voor de privacy op internet. Daarnaast wil Let's Encrypt de eigen infrastructuur zo eenvoudig mogelijk houden. De ondersteuning van OCSP nam aanzienlijke middelen in beslag die beter zijn te besteden aan andere onderdelen van de operatie, aldus Josh Aas, directeur van de Internet Security Research Group (ISRG), de organisatie achter Let's Encrypt.

Tls-certificaten, zoals Let's Encrypt uitgeeft, zorgen voor een versleutelde verbinding tussen website en bezoekers en maken het mogelijk om websites te identificeren. Vertrouwen in deze certificaten is dan ook belangrijk. Wanneer een certificaat niet meer is te vertrouwen, bijvoorbeeld door een incident zoals bij DigiNotar, kan het tls-certificaat worden ingetrokken.

Informatie over ingetrokken tls-certificaten moet aan de browser van gebruikers worden gecommuniceerd. Hiervoor zijn Certificate Revocation Lists (CRLs) en het Online Certificate Status Protocol (OCSP) bedacht. CRLs zijn eigenlijk gewoon lijsten met alle ingetrokken certificaten van een bepaalde certificaatautoriteit. Dergelijke lijsten zijn dan ook vaak zeer groot en daardoor inefficiënt om te downloaden als de browser één specifiek certificaat van een bezochte website wil controleren.

Als alternatief werd OCSP ontwikkeld. Hierbij wordt alleen het certificaat van de bezochte website gecontroleerd. De browser moet hiervoor wel verbinding met een OCSP-server kunnen maken. Wanneer de browser geen antwoord ontvangt zal die in veel gevallen het certificaat in kwestie gewoon accepteren. Aanvallers kunnen hier misbruik van maken door al het verkeer naar de OCSP-server te blokkeren.

Doordat de browser voor elke bezochte website een OCSP-request verstuurt kan een malafide of gedwongen certificaatautoriteit die de OCSP responder beheert daarnaast bijhouden welke websites iemand vanaf een bepaald ip-adres bezoekt. "Zelfs wanneer een certificaatautoriteit deze informatie bewust niet bewaart, zoals het geval is met Let's Encrypt, kan het per ongeluk worden bewaard of kunnen certificaatautoriteiten juridisch worden gedwongen om het te verzamelen. CRLs hebben dit probleem niet", aldus Aas.

Daarnaast nam OCSP volgens de ISRG-directeur ook aanzienlijke middelen in beslag en voegde complexiteit toe aan de infrastructuur van Let's Encrypt. "Op het hoogtepunt van het verkeer van de OCSP-service verwerkten we 340 miljard OCSP requests per maand. Dat is meer dan 140.000 requests per seconde verwerkt door ons content delivery network, met 15.000 requests per seconde verwerkt door onze herkomst."

Reacties (15)
07-08-2025, 10:45 door Erik van Straten
Volgens de certificaataanbieder vormt OCSP een groot risico voor de privacy op internet.
Volgens mij vormt Let's Encrypt een steeds groter risico voor gebruikers van het Internet.
07-08-2025, 11:09 door Anoniem
Door Erik van Straten:
Volgens de certificaataanbieder vormt OCSP een groot risico voor de privacy op internet.
Volgens mij vormt Let's Encrypt een steeds groter risico voor gebruikers van het Internet.

In het artikel staat de argumentatie voor die risico-inschatting.
Op welke argumenten is jouw claim gebaseerd?
07-08-2025, 11:44 door Anoniem
Door Erik van Straten:
Volgens de certificaataanbieder vormt OCSP een groot risico voor de privacy op internet.
Volgens mij vormt Let's Encrypt een steeds groter risico voor gebruikers van het Internet.
Hoe kom je er bij? Jij werkt vast voor een concurrent. Let's Encrypt is een officiële Certificate Authoriteit! Waarschijnlijk staat nonprofit jouw niet aan.
07-08-2025, 12:47 door Named
Het hele idee van Certificate Authorities is achterhaald nu alles praktisch domein gevalideerd is.

Omdat OV en EV praktisch verdwenen is, dient een certificaat enkel nog om de TLS verbinding te beveiligen.
En dit systeem introduceert extra kwetsbaarheden bovenop de registrar en webserver zelf:
- Alle Certificate Authorities. (CAA en CT zijn lapmiddelen)
- De internet verbinding tussen de server en CA. (Certificaat via HTTP challenge)
- De internet verbinding tussen de DNS en CA. (Certificaat via DNS challenge, indien geen DNSSEC)

Ik denk dat DNSSEC+DANE dit probleem oplost omdat dat de hele CA middle-man eruit sloopt.
Het OV en EV gedeelte van certificaten kan een plek krijgen in ./well-known/identity.crt.
Daar mag het dan een persoon of organisatie identificeren zonder noodzaak om private keys veilig te houden.
(Maar Erik is het niet eens met deze oplossing.)
07-08-2025, 13:22 door Erik van Straten - Bijgewerkt: 07-08-2025, 14:17
Door Anoniem:
Door Erik van Straten:
Volgens de certificaataanbieder vormt OCSP een groot risico voor de privacy op internet.
Volgens mij vormt Let's Encrypt een steeds groter risico voor gebruikers van het Internet.

In het artikel staat de argumentatie voor die risico-inschatting.
Op welke argumenten is jouw claim gebaseerd?
Op 23 juli 2024 kondigde Josh Aas aan dat LE (Let's Encrypt) zou gaan stoppen met OCSP.

Op notabene dezelfde dag verstrekte LE, onterecht, minstens 34 certificaten aan cybercriminelen voor [*.]dydx.exchange. De cybercriminelen kregen dit voor elkaar middels een BGP-hijack (waar Josh Aas liever over zwijgt) [NOOT: zie de correctie onderaan].

Van die 34 certificaten heeft LE er, meer dan 6 uur later, 27 ingetrokken.

Waarom het zo lang duurde, en waarom slechts 27 van 34, weet ik niet.

FEIT: OCSP werkt instantaan. Bij dit soort calamiteiten kan OCSP het aantal slachtoffers aanzienlijk beperken.

Alle details lees je in mijn rapportage (Engelstalig) in https://infosec.exchange/@ErikvanStraten/112914047006977222.

En zoals je in die draad kunt lezen, was dit allesbehalve het enige incident waarbij LE onterecht certificaten uitgaf (nog even los van hun medeplichtigheid aan phishing en andere cybercriminaliteit).

Aanvulling 13:59: het privacy-argument is volstrekte bullshit. Iedereen die bijv. NoScript gebruikt, weet dat de mensen die niet zoiets als NoScript gebruiken, nul privacy hebben. O.a. LE-vriend (en sponsor) Google weet alles van hen.

Daarnaast zou de enkeling die denkt dat OCSP een afschuwelijke inbreuk op diens privacy vormt, zélf OCSP kunnen uitzetten (of een browser van een maker gebruiken die sowieso niet in OCSP gelooft, zoals Chrome - veel succes gewenst met jouw gewonnen privacy).

En NoScript helpt niet tegen Cloudflare (die dankzij DV-certs alle https-verbindingen openbreekt, zie bijv. https://infosec.exchange/@ErikvanStraten/114981460517174434), een rap groeiend risico met malloten als Trump aan de macht.

Ook de paar kolossale (plus enorme aantallen kleinere) hosting/cloud providers kijken heus niet een andere kant op.

Vroeger betekende TLS dat je E2EE had, met als endpoints jouw browser en een server van een door jou vertouwde partij.

DV heeft dat allemaal kapotgemaakt. Het internet is er allesbehalve veiliger door geworden. En dat was 100% by design - door Big Tech, Google en Cloudflare voorop.

Aanvulling 14:07: FIDO2 harware keys (zoals Yubikey) en passkeys zijn KANSLOOS bij nepsites met onterecht verkregen certificaten.

Diginotar moest dood na onterecht certificaten te hebben uitgegeven. LE flierefluit vrolijk verder, samen met andere big tech die van internet één grote criminele bende maken.

Correctie 14:17: dat cybercriminelen nepservers voor [*.]dydx.exchange konden opzetten, kwam niet door een BGP-hijack (mijn exuses, ik was in de war met een andere aanval) maar door ongeautoriseerde schrijftoegang tot DNS-records (iets dat vaker vóórkomt dan BGP-omleidingen). DV maakt website-certificaten 1FA.
07-08-2025, 13:29 door majortom
Wanneer de browser geen antwoord ontvangt zal die in veel gevallen het certificaat in kwestie gewoon accepteren.
Doelredenering om een verkeerde browser implementatie de aanleiding laten zijn tot het ontmantelen van deze service.

Wel heeft OCSP het probleem dat daarmee een enkele (zeer grote) CA inzicht krijgt in het browse-gedrag van gebruikers (en systemen) omdat elk certificaat gecontroleerd moet worden. OCSP stapling zou dit deels kunnen voorkomen (hoewel dit niet voorkomt dat een CA nog steeds weet welke sites je hebt bezocht, aleen niet hoe vaak).
07-08-2025, 18:20 door Anoniem
Door Named: Het hele idee van Certificate Authorities is achterhaald nu alles praktisch domein gevalideerd is.

Omdat OV en EV praktisch verdwenen is, dient een certificaat enkel nog om de TLS verbinding te beveiligen.
En dit systeem introduceert extra kwetsbaarheden bovenop de registrar en webserver zelf:
- Alle Certificate Authorities. (CAA en CT zijn lapmiddelen)
- De internet verbinding tussen de server en CA. (Certificaat via HTTP challenge)
- De internet verbinding tussen de DNS en CA. (Certificaat via DNS challenge, indien geen DNSSEC)

Ik denk dat DNSSEC+DANE dit probleem oplost omdat dat de hele CA middle-man eruit sloopt.

Beetje een zucht.

Raar dat je een CA domein validatie via DNS niks vindt, maar wel warm loopt voor een cert-validatie via DNS(sec).

Vooral omdat DNSSec ook een ontzettend natuurlijke fallback naar dns-zonder-sec heeft, een typisch door de (provider) resolver gedaan wordt.

DANE komt gewoon uit de koker van de old skool internet anarchisten die per definitie jeuk krijgen van "centralisatie" - en is bedacht in de tijd (Erik's droom) dat certificaten nog duur en elitair waren , en CAs gehaat werden als "niks toevoegen voor nodeloos geld" .
Logisch dat er dan gedacht wordt naar designs waarin ieder domein zelf 'in control' is, en zonder centjes .

Wat een CA in de basis levert is een attestatie dat de aanvrager van het cert technisch controle had over het domein dat in de cert staat (webserver of dns server) .
En de controle daarvoor kan (relatief) makkelijk en zonder grote load op "het Internet" door clients gedaan worden.
08-08-2025, 18:12 door Erik van Straten
Wat een IJZERSTERKE argumenten weer (nul om precies te zijn) tegen de mijne (in https://security.nl/posting/899853) waarin ik beargumenteer dat Big Tech het internet sloopt.
08-08-2025, 21:22 door Anoniem
Door Erik van Straten: Wat een IJZERSTERKE argumenten weer (nul om precies te zijn) tegen de mijne (in https://security.nl/posting/899853) waarin ik beargumenteer dat Big Tech het internet sloopt.

vingers in je oren oogkleppen op en roepen "niemand heeft een goed tegenargument" .
09-08-2025, 01:51 door Erik van Straten
Door Anoniem:
Door Erik van Straten: Wat een IJZERSTERKE argumenten weer (nul om precies te zijn) tegen de mijne (in https://security.nl/posting/899853) waarin ik beargumenteer dat Big Tech het internet sloopt.

vingers in je oren oogkleppen op en roepen "niemand heeft een goed tegenargument" .
Vertel maar waar jij ze ziet.

Als je naar een specifieke posting wilt verwijzen:

• klik op (!) rechts bovenaan de reactie;
• kopieer en plak de link;
• vervang abuse door posting;
• verwijder www. om de link verder in te korten;
• zet [url] en [/url] om de link.

Ik ben benieuwd wie hier de vingers in diens oren en oogkleppen op heeft.
10-08-2025, 09:28 door Erik van Straten
Duidelijk.
11-08-2025, 09:34 door Anoniem
Door Erik van Straten:
Door Anoniem:
Door Erik van Straten: Wat een IJZERSTERKE argumenten weer (nul om precies te zijn) tegen de mijne (in https://security.nl/posting/899853) waarin ik beargumenteer dat Big Tech het internet sloopt.

vingers in je oren oogkleppen op en roepen "niemand heeft een goed tegenargument" .
Vertel maar waar jij ze ziet
...
Ik ben benieuwd wie hier de vingers in diens oren en oogkleppen op heeft.
Ach, dat hebben we al zovaak gezien, dan zien we enkel nog een stuiptrekking waarin je meld dat je geen zin meer hebt.
Over vingers in de oren gesproken.

Maargoed, ik ben reuze benieuwd naar jouw descreten zodra jij MIESGA gaat runnen (Make Internet and SSL Great Again).
Je verwijst altijd naar jouw zelfde klachtenlijsten - nimmer naar lijstjes met aanbevelingen die alles perfect gaan oplossen.

Overigens vind ik nog altijd dat Let's Encrypt een fantastisch initiatief is, en een perfecte accurate naam heeft.
Mijn inziens beter dan geen SSL, en daarmee een enorme verbetering die jaren geleden voor onmogelijk gehouden werd.
Ondanks die schaal reken ik Let's Encrypt niet tot BigTech.
11-08-2025, 12:37 door majortom
Door Anoniem:
Door Erik van Straten:
Door Anoniem:
Door Erik van Straten: Wat een IJZERSTERKE argumenten weer (nul om precies te zijn) tegen de mijne (in https://security.nl/posting/899853) waarin ik beargumenteer dat Big Tech het internet sloopt.

vingers in je oren oogkleppen op en roepen "niemand heeft een goed tegenargument" .
Vertel maar waar jij ze ziet
...
Ik ben benieuwd wie hier de vingers in diens oren en oogkleppen op heeft.
Ach, dat hebben we al zovaak gezien, dan zien we enkel nog een stuiptrekking waarin je meld dat je geen zin meer hebt.
Over vingers in de oren gesproken.

Maargoed, ik ben reuze benieuwd naar jouw descreten zodra jij MIESGA gaat runnen (Make Internet and SSL Great Again).
Je verwijst altijd naar jouw zelfde klachtenlijsten - nimmer naar lijstjes met aanbevelingen die alles perfect gaan oplossen.

Overigens vind ik nog altijd dat Let's Encrypt een fantastisch initiatief is, en een perfecte accurate naam heeft.
Mijn inziens beter dan geen SSL, en daarmee een enorme verbetering die jaren geleden voor onmogelijk gehouden werd.
Ondanks die schaal reken ik Let's Encrypt niet tot BigTech.
Erik heeft echt wel een punt.

Het probleem schuilt hem in het feit dat enkel domain name validatie wordt gebruikt om een certificaat uit te delen. Dit geeft gebruikers een vals gevoel van veiligheid; gebruikers gaan er dan ten onrechte van uit dat ze te maken hebben met een legitieme partij.

Bij OV/EV certificaten wordt (eigenlijk werd, want dat is een uitstervend ras) er in ieder geval een poging gedaan om de aanvrager te beoordelen en op grond van die validatie het certificaat al dan niet uit te geven. Aangezien Google in al zijn wijsheid heeft besloten om dit niet meer inzichtelijk te maken, is het nut hiervan nu redelijk beperkt aangezien browsers geen verschil tussen deze certificaattypes (het groene slotje) meer laten zien.

Oftewel, tegenwoordig (aangemoedigd door bijvoorbeeld LE) wanneer iemand in controle van een domein is wordt een certificaat uitgeven, onafhankelijk of dit een legitieme website is of een malafide. Voor een gebruiker is dit niet meer te zien (wie weet nu of het abnamro.nl of abnamro.org moet zijn oid). De gemiddelde gebruiker ziet netjes abnamro in de URL en denkt met de legitieme website van doen te hebben (immers netjes een versleutelde verbinding). LE stuurt deze discussie door aan te moedigen dat het hoofddoel is dat alle verbindingen versleuteld moeten zijn (alleen al door de naam), maar vergeet daarbij dat encryptie slechts een bijproduct is van een certificaat en dat het hoofddoel authenticatie van de partij waarmee je zaken doet is (en zonder goede initiele identificatie van zo'n partij is een versleutelde verbinding eigenlijk waardeloos, want een MitM is dan zo eenvoudig dat de versleuteling niets meer voorstelt en je net zo goed HTTP zou kunnen doen).

Ik zou graag zien dat het (in ieder geval bij zakelijke dienstverlening) het duidelijk is voor iedereen welk bedrijf er achter de website zit. Ik denk ook dat er dan een onafhankelijke derde partij bij betrokken moet zijn, zodat het enkel in controle zijn van een domeinnaam niet genoeg is (zodat het hacken van enkel een DNS service of het onterecht toegang krijgen tot de web site, misschien zelfs door een insider, of het je voordoen als een legitieme partij met een site die qua naam erg in de buurt komt wordt bemoeilijkt). Je zou in Nederland kunnen denken aan het registreren van de door jouw bedrijf gebruikte domeinnamen bij de KvK, waarbij een RA zowel de DNS checkt als ook de derde partij voordat deze tot uitgifte gaat van een certificaat en waarbij een browser dan rood kleurt wanneer je een TLS-beveiligde website tegenkomt die niet is geregistreerd), en dat bij wel geregistreerde web sites in de browser wordt getoond welk bedrijf er werkelijk achter zit. Dit zou gemakkelijk generiek gemaakt kunnen worden, zodat dit wereldwijd toegepast zou kunnen worden. Om dan een bedrijf te spoofen moet je dan ook die extra partij compromitteren.
12-08-2025, 08:56 door Anoniem
[Disclaimer, ik werk voor een CA]


Het probleem schuilt hem in het feit dat enkel domain name validatie wordt gebruikt om een certificaat uit te delen. Dit geeft gebruikers een vals gevoel van veiligheid; gebruikers gaan er dan ten onrechte van uit dat ze te maken hebben met een legitieme partij.

Bij OV/EV certificaten wordt (eigenlijk werd, want dat is een uitstervend ras) er in ieder geval een poging gedaan om de aanvrager te beoordelen en op grond van die validatie het certificaat al dan niet uit te geven.

Hierbij moet ik toch even een kanttekening maken. Er is namelijk een groot verschil tussen wat CAs doen bij OV/EV, en wat doorgaans wordt gezien als een legitieme partij.

Voor OV/EV wordt gekeken of het bedrijf bestaat, en er worden validaties uitgevoerd om te controleren waar het bedrijf daadwerkelijk is geregistreerd en vaak wie de eigenaar is.

Dat betekend *niet* dat het om een legitieme partij gaat!

Mensen verwachten dit vaak, maar oplichters kunnen zelf ook een bedrijf hebben, en daarmee een certificaat krijgen. Het OV certificaat vertelt dan wel met *welk* bedrijf je zaken doet, het vertelt je niet of het ook daadwerkelijk een legitieme partij is.
12-08-2025, 10:16 door Erik van Straten
@majortom en anoniem vandaag 08:56: dank voor jullie reacties!

Door Anoniem @08:56: [Disclaimer, ik werk voor een CA]
Om mogelijke misverstanden uit te sluiten: ik heb nooit voor een CA/CSP gewerkt en zal dat nooit doen.

Door Anoniem @08:56: Voor OV/EV wordt gekeken of het bedrijf bestaat, en er worden validaties uitgevoerd om te controleren waar het bedrijf daadwerkelijk is geregistreerd en vaak wie de eigenaar is.

Dat betekend *niet* dat het om een legitieme partij gaat!
Dat hangt af wat je met "legitiem" bedoelt (denk aan "legitimatiebewijs").

Criminelen doen hun uiterste best om anoniem te blijven; DV-certificaten zijn een godsgeschenk voor hen. Binnen seconden geregeld, geen moneytrail en volledig zonder te hoeven bewijzen wie je bent.

Garandeert een OV- of EV-certificaat, of een QWAC, een betrouwbare partij? NEE!

Net zoals ook de grootste criminelen een identiteitsbewijs (of zelfs vele) hebben, zegt dat, an sich, niets over hun betrouwbaarheid. Maar als criminelen een bank overvallen, trekken zij een panty over hun kop in plaats van dat zij hun paspoort tonen. Rara waarom zou dát nou zo zijn.

Hoe betrouwbaarder een website-certificaat, hoe meer zekerheid je heb dat de website (met de domeinnaam getoond in de adresbalk van de browser) is van de partij waarvan de webpagina claimt dat die website is.

Al meer dan twee jaar geeft Amazon DV-certificaten uit voor *.okta-ssl[.]com - gehost bij Amazon - zoals voor:
https://engie.okta-ssl[.]com
(nog steeds live, een login-pagine met Engie-logo).

Amazon is daarmee NIET onafhankelijk en beslist geen vertrouwde partij (geen TTP = Trusted Third Party).

Zie het RELATIONS tabblad in https://www.virustotal.com/gui/domain/okta-ssl.com en https://crt.sh/?Identity=okta-ssl.com.

Mijn enige doel is een veiliger internet, onder meer doordat mensen beter in staat worden gesteld om hun risico's in te schatten bij het bezoeken van een website met een gegeven domeinnaam. Want die domeinnaam zegt veel te vaak niets over wie de eigenaar is, of is opzettelijk misleidend.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.