• Bewerte uns auf OMR Reviews: Klick

  • 25Reports geht live, schaut es euch an: Klick

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagetracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

  • Zertifikate vom Deutschen Forschungsnetz beziehen (Harica CA)? Klick

Gedanken und Fragen zu PKI-Vorfällen der letzten Wochen

869288141

Well-known member
Registriert
29 Oktober 2022
Beiträge
711
Reaktionspunkte
185
Hallo NSP-Team,
ich habe den Beitrag zu SwissSign aufmerksam und interessiert verfolgt.
https://forum.nospamproxy.com/threads/swisssign-bestimmte-zertifikate-widerrufen-und-erneuern.1739/

Nachdem der Höhepunkt der aktuellen Situation offenbar erreicht bzw. überschritten ist, möchte ich einige Gedanken und Fragen dazu teilen.

Vor weniger als vier Wochen gab es bereits einen Vorfall bei D-Trust. Damals waren ausschließlich TLS-Zertifikate betroffen. Auslöser war letztlich eine vergleichsweise kleine Abweichung – die Zertifikatslaufzeit betrug 203 statt der erlaubten 200 Tage. Dennoch wurde vorsorglich ein Issue im Mozilla Bugtracker (Link) erstellt, was innerhalb kürzester Zeit zu einem größeren Problem (aktueller Linter Prozess entspricht nicht den Baseline Requirements) geführt hat. Mich hatte damals ehrlich gesagt gewundert, dass es im Forum kaum Rückfragen dazu gab. Wobei der Zeitpunkt (Freitag, ca. 17:30 Uhr) sicherlich auch eine Rolle gespielt haben dürfte.

Nun, keine vier Wochen später, erleben wir mit SwissSign den nächsten Vorfall. Dieses Mal bei einem größeren Anbieter und im Bereich S/MIME statt TLS. Auch hier liegt die Ursache in einem Compliance-Thema, und erneut wurde ein Issue im Mozilla Bugtracker (Link) erstellt.

Aus meiner Sicht ist die genaue Ursache für die betroffenen Kunden zweitrangig. Entscheidend ist: Die Baseline Requirements definieren klar, innerhalb welcher Fristen betroffene Zertifikate widerrufen werden müssen – unabhängig von Wochenenden, Feiertagen oder anderen Umständen.

Was mich nachdenklich stimmt, ist die Einschätzung des Risikos solcher Szenarien. Offenbar wurde dieses zwar grundsätzlich betrachtet, aber eher als unwahrscheinlich eingestuft oder im Worst Case nicht ausreichend berücksichtigt. Zu dieser Einschätzung komme ich unter anderem aufgrund des kurzfristig bereitgestellten PowerShell-Skripts, das offensichtlich unter hohem Zeitdruck entstanden ist. Möglicherweise basierte es auf früheren, internen Tests – dennoch wirkte die Lösung eher reaktiv als vorbereitet.

In beiden Fällen lag die Vorlaufzeit bis zum Sperren bzw. Zurückziehen der Zertifikate bei maximal fünf Tagen. Allerdings gibt es Rahmenbedingungen, unter denen sich dieser Zeitraum auf 24 Stunden verkürzen kann. Das ist dann eine ganz andere Hausnummer. Im Vergleich dazu wirken fünf Tage fast komfortabel.

Positiv hervorheben möchte ich an dieser Stelle, dass zeitnah ein Workaround zur Verfügung gestellt wurde. Herzliches Dankeschön dafür an dieser Stelle! Dennoch würde ich mir als Kunde perspektivisch eine nachhaltigere Lösung wünschen. Eine entsprechende Funktionalität sollte aus meiner Sicht direkt im Produkt und vollständig über die UI abbildbar sein, ohne auf Skripte zurückgreifen zu müssen.

Mich würde daher interessieren:
  • Wie bewertet ihr intern aktuell das Risiko solcher kurzfristigen Widerrufs-Szenarien?
  • Gibt es Planungen, entsprechende Prozesse bzw. Funktionen künftig fest in das Produkt zu integrieren?
  • Welche Lehren wurden aus den Vorfällen (D-Trust und SwissSign) gezogen?

Vielen Dank vorab und viele Grüße,
Daniel
 
Guten Morgen Daniel,

erst einmal ein Danke für dein Feedback. Wie bekannt ist nehmen wir Kunden Feedback sehr ernst und freuen uns auch sehr darüber.
Daher nehme ich auch vorweg, dass ich mögliche Verbesserungen im NoSpamProxy diskutieren werde um komfortabler als Kunde reagieren zu können. Ideen dazu gibt es bereits, auch schon seit der D-Trust Thematik. Dies von heute auf Morgen umzusetzen wäre aber eine übertriebene reaktive Reaktion gewesen.
Wir sind darauf bedacht unseren Kunden ein bestmögliches Erlebnis mit NoSpamProxy zu bieten, weshalb wir auch bei solchen Themen noch bessere Reaktionsmöglichkeiten bieten möchten.


Nun mal meine ganz persönliche Meinung, nicht als PM sondern als Person und Admin:
Ich sehr überrascht über deine Reaktion. NoSpamProxy liefert zwei Möglichkeiten direkt aus dem Produkt heraus handeln zu können:
1. Manuelles ausrollen neuer Zertifikate über die NCC
2. warten auf die Revozierung -> der Benutzerimport stößt neue Zertifikate an (hier käme der zu verbessernde Komfortfaktor ins Spielt)
Das Skript ist tatsache reaktiv entstanden um unsere Kunden die einen sehr hohe Anforderung and durchgehende Verschlüsselung/Signatur haben zu unterstützen vorzeitig neue Zertifikate voll automatisch neue Zertifikate ausrollen zu können. Das hätte auch per NCC gemacht werden können ;)
Ich finde es immer wieder erstaunlich wie negativ reagiert wird wenn NoSpamProxy als Produkt Ihre Kunden bei Problem unterstützt die genau genommen nicht unsere sind. Geht dein Feedback so auch an die SwissSign oder die D-Trust? Da mal nachgefragt wie man hunderte oder tausende Zertifikate vorzeitig neu austellen soll?


LG
Jan
 
Dennoch würde ich mir als Kunde perspektivisch eine nachhaltigere Lösung wünschen. Eine entsprechende Funktionalität sollte aus meiner Sicht direkt im Produkt und vollständig über die UI abbildbar sein, ohne auf Skripte zurückgreifen zu müssen.
ich stelle mir gerade die Frage wie das technisch funktionieren soll :D

Die Zertifikate sind zu dem Zeitpunkt noch gültig, es gibt kein technisches Merkmal an den Zertifikaten das sagt "wird vorzeitig revoked am xx". Eine weitere Alternative könnte sein, dass eine CA diese Informationen per API mit uns teilt, bisher gibt es sowas nicht.

Daher sind uns da komplett die Hände gebunden was einen Automatismus betreffen könnte. Hier sind die CA´s aus meiner Sicht in der Pflicht.

Daher hat @JanJäschke das völlig richtig beschrieben:

1. Manuelles ausrollen neuer Zertifikate über die NCC
2. warten auf die Revozierung -> der Benutzerimport stößt neue Zertifikate an
 
Hallo zusammen,

ich möchte selbstverständlich meinen Senf auch dazugeben.

Es ist aus meiner Sicht verständlich, dass auf so ein Szenario niemand vorbereitet war und vermutlich proaktiv so ein Szenario nicht in Betracht genommen wurde. Allerdings gab es schon mal so einen Fall (https://forum.nospamproxy.com/threa...-zertifikaten-aufgrund-eines-formfehlers.547/)

Ich persönlich bin immer wieder erstaunt wie schnell hier auf ein Problem reagiert wurde. Es wurde eine Lösung angeboten die sehr gut funktioniert hat (auch wenn es bei größeren Batches (unsere) NSP Server ge-DDost hat). Ich bin immer wieder überrascht wie schnell Leute hier im Forum reagieren.

Nun meine Gedanken zu dem Vorfall im NSP (funktionell):

- Manuelles Ausrollen neuer Zertifikate im NCC, ja selbstverständlich möglich. Administrativ aber sehr aufwändig. Ich kann nicht nach Zertifikaten von bis Datum suchen (was wieder sehr speziell ist bezogen auf den Fall).
- Revozierung ist aktuell immer noch im NSP nicht sichtbar.


ich stelle mir gerade die Frage wie das technisch funktionieren soll :D
ich könnte mir vorstellen, dass man Zertifikate markiert und mit einem Button "erneuern markierter Zertifikate" auslöst. ggf. Meldung, dass die Zertifikate noch gültig sind , fortfahren? -> ja nein. :)

Vielleicht bisschen OT aber wäre es möglich einen "Zurückrufen" Button im NCC zu implementieren? Oder was wäre die Empfehlung für die Zertifikate der Mitarbeiter die das Unternehmen verlassen? (ist natürlich nicht ein Problem von NSP , leider (aus welchem Grund auch immer) sehen wir im SwissSign Portal keine Zertifikate, weder ausgestellte noch revozierte, weiß nicht ob noch jemand so ein Problem hat. Somit kann ich über SwissSign selbst die Zertifikate nicht zurückrufen.

man ist schon an funktionalen und supportativen Luxus von NSP gewöhnt :)
 
Zurück
Oben