• Bewerte uns auf OMR Reviews: Klick

  • 25Reports geht live, schaut es euch an: Klick

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagetracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

  • Zertifikate vom Deutschen Forschungsnetz beziehen (Harica CA)? Klick

SwissSign Laufzeitverkürzung auf 198 Tage ab 9. März – Anpassung in NSP 15.7

joerg

Active member
Registriert
14 Februar 2024
Beiträge
39
Reaktionspunkte
5
Hallo zusammen,

ich verwalte unsere Zertifikate über NoSpamProxy 15.7 mit einer SwissSign MPKI (Auto-RAO).

Im Hinblick auf die aktuelle Mail von SwissSign zur Umsetzung des CA/B-Forum Ballot SC-081 wird die maximale Zertifikatsgültigkeit sowie die Domain-Validierung zum 9. März 2026 auf 198 Tage verkürzt.

In der Konfiguration des Zertifikatsanbieters (S/MIME SwissSign) in NoSpamProxy 15.7 habe ich aktuell nur die festen Auswahlmöglichkeiten "1 Jahr (empfohlen)" oder "2 Jahre" für die Gültigkeitsdauer. Ein freies Feld für "198 Tage" oder eine manuelle Eingabe der Tage scheint es in der GUI nicht zu geben.

Meine Fragen an das Team:

  1. Wird es für die Version 15.7 zeitnah ein Service Update oder einen Hotfix geben, der die Auswahlmöglichkeit auf 198 Tage anpasst?
  2. Was passiert ab dem 9. März, wenn NSP weiterhin mit dem Parameter "1 Jahr" anfragt? Wird die Anfrage von NSP automatisch korrigiert oder lehnt SwissSign diese dann hart ab?
  3. Gibt es eventuell einen Registry-Key oder eine Konfigurationsdatei, über die wir den Standardwert für die Gültigkeit vorab manuell auf 198 Tage forcieren können?
Die Domain-Validierung im SwissSign-Portal haben wir bereits für unsere Domänen aktualisiert, es geht rein um die technische Anforderung durch den NoSpamProxy.

Vielen Dank für eure Hilfe!
 
Hallo Zusammen,

der Kollege war etwas schneller als ich, hätte allerdings genau die selben Fragen dazu.
Wie müsste mit Anfordern eines Zertifikates umgegangen werden?

Gruß
Steffen
 
Gute Frage, ich klinke mich mal ein und bin auch auf die offizielle Antwort von NSP gespannt :cool:

LG
Fabian
 
Ich schätze mal ihr bezieht euch alle auf folgende Kundgebung:

Diese sowie der ganze SC081v3 (https://cabforum.org/2025/04/11/bal...-of-reducing-validity-and-data-reuse-periods/)
Das nächste S/MIME relevante ist: https://github.com/cabforum/smime/releases/tag/Ballot_SMC014 hierbei geht es aber um CAA Einträge die nur noch greifen sollen wenn auch DNSSEC genutzt wird.

Es ist uns bewusst, dass diese Änderungen auch alle für S/MIME kommen werden, genau wie für TLS werden wir eine entsprechende Lösung bieten.
Übergangsmäßig soll für TLS auch eine Skript Lösung aufgezeigt werden mit welcher ACME auf den Gateway Rollen umgesetzt werden kann. Im WebPortal ist dies ja bereits möglich.

EDIT:
DNSSEC ist auch zur Domänenvalidierung erforderlich.
 
Zurück
Oben