U bent hier

Nieuws (via RSS)

CISA adviseert Amerikanen na aanval op telco's versleutelde chatapps

Security.NL - 5 december 2024 - 3:35pm
Het Amerikaanse cyberagentschap CISA adviseert Amerikanen wegens aanvallen op verschillende telecombedrijven het gebruik van ...

Microsoft: TPM 2.0 niet-onderhandelbare eis voor Windows 11

Security.NL - 5 december 2024 - 2:52pm
De aanwezigheid van een Trusted Platform Module (TPM) 2.0 op computers is een niet-onderhandelbare eis voor Windows 11 en ...

Bootloader-lek raakt meer dan honderd modellen Cisco-switches

Security.NL - 5 december 2024 - 2:16pm
Een bootloader-kwetsbaarheid in de Cisco NX-OS software raakt meer dan honderd modellen Nexus-, MDS- en UCS-switches, zo ...

Kaspersky deelt IDA Pro plug-in voor reverse engineeren van malware

Security.NL - 5 december 2024 - 1:59pm
Antivirusbedrijf Kaspersky heeft de IDA Pro plug-in die het gebruikt voor het reverse engineeren van malware open source ...

Onderzoekers vinden nieuwe versie Monokle-spyware voor Androidtelefoons

Security.NL - 5 december 2024 - 1:32pm
Onderzoekers hebben een nieuwe versie van de Monokle-spyware voor Androidtelefoons gevonden. De malware, die zich als een ...

Gegevens datalek gemeente Amersfoort hadden al verwijderd moeten zijn

Security.NL - 5 december 2024 - 12:22pm
Een groot deel van de gegevens die de gemeente Amersfoort over inwoners heeft gelekt had volgens beleid van de gemeente zelf al ...

Mozilla presenteert nieuw logo, belooft gebruikers 'terugwinnen van internet'

Security.NL - 5 december 2024 - 11:35am
Mozilla heeft als onderdeel van een 'brand refresh' een nieuw logo gepresenteerd en belooft gebruikers het 'internet terug te ...

'184.000 Nederlanders slachtoffer van fraude in het betalingsverkeer'

Security.NL - 5 december 2024 - 11:05am
Vorig jaar zijn 184.000 Nederlanders slachtoffer van fraude in het betalingsverkeer geworden, zo stelt het Centraal Bureau voor ...

Tor Project stopt met captcha's voor verstrekken van bridge-adressen

Security.NL - 5 december 2024 - 10:28am
Het Tor Project stopt met het gebruik van captcha's voor het verstrekken van bridge-adressen aan gebruikers. Dagelijks maken ...

Thunderbird zegt oplossing te hebben voor beschadigd geraakte e-mails

Security.NL - 5 december 2024 - 10:00am
De ontwikkelaars van Thunderbird zeggen een oplossing te hebben gevonden voor beschadigd geraakte e-mails waarmee gebruikers ...

CBS: Nederlanders vorig jaar minder vaak slachtoffer van 'hacken'

Security.NL - 5 december 2024 - 9:47am
Nederlanders zijn vorig jaar minder vaak slachtoffer van 'hacken' geworden dan in 2021, zo laat het Centraal Bureau voor de ...

Ending OCSP Support in 2025

Let's encrypt - 5 december 2024 - 1:00am

Earlier this year we announced our intent to provide certificate revocation information exclusively via Certificate Revocation Lists (CRLs), ending support for providing certificate revocation information via the Online Certificate Status Protocol (OCSP). Today we are providing a timeline for ending OCSP services:

  • January 30, 2025
    • OCSP Must-Staple requests will fail, unless the requesting account has previously issued a certificate containing the OCSP Must Staple extension
  • May 7, 2025
    • Prior to this date we will have added CRL URLs to certificates
    • On this date we will drop OCSP URLs from certificates
    • On this date all requests including the OCSP Must Staple extension will fail
  • August 6, 2025
    • On this date we will turn off our OCSP responders

Additionally, a very small percentage of our subscribers request certificates with the OCSP Must Staple Extension. If you have manually configured your ACME client to request that extension, action is required before May 7. See “Must Staple” below for details.

OCSP and CRLs are both mechanisms by which CAs can communicate certificate revocation information, but CRLs have significant advantages over OCSP. Let’s Encrypt has been providing an OCSP responder since our launch nearly ten years ago. We added support for CRLs in 2022.

Websites and people who visit them will not be affected by this change, but some non-browser software might be.

We plan to end support for OCSP primarily because it represents a considerable risk to privacy on the Internet. When someone visits a website using a browser or other software that checks for certificate revocation via OCSP, the Certificate Authority (CA) operating the OCSP responder immediately becomes aware of which website is being visited from that visitor’s particular IP address. Even when a CA intentionally does not retain this information, as is the case with Let’s Encrypt, CAs could be legally compelled to collect it. CRLs do not have this issue.

We are also taking this step because keeping our CA infrastructure as simple as possible is critical for the continuity of compliance, reliability, and efficiency at Let’s Encrypt. For every year that we have existed, operating OCSP services has taken up considerable resources that can soon be better spent on other aspects of our operations. Now that we support CRLs, our OCSP service has become unnecessary.

We recommend that anyone relying on OCSP services today start the process of ending that reliance as soon as possible. If you use Let’s Encrypt certificates to secure non-browser communications such as a VPN, you should ensure that your software operates correctly if certificates contain no OCSP URL.

Must Staple

Because of the privacy issues with OCSP, browsers and servers implement a feature called “OCSP Stapling”, where the web server sends a copy of the appropriate OCSP response during the TLS handshake, and the browser skips making a request to the CA, thus better preserving privacy.

In addition to OCSP Stapling (a TLS feature negotiated at handshake time), there’s an extension that can be added to certificates at issuance time, colloquially called “OCSP Must Staple.” This tells browsers that, if they see that extension in a certificate, they should never contact the CA about it and should instead expect to see a stapled copy in the handshake. Failing that, browsers should refuse to connect. This was designed to solve some security problems with revocation.

Let’s Encrypt has supported OCSP Must Staple for a long time, because of the potential to improve both privacy and security. However, Must Staple has failed to get wide browser support after many years. And popular web servers still implement OCSP Stapling in ways that create serious risks of downtime.

As part of removing OCSP, we’ll also be removing support for OCSP Must Staple. CRLs have wide browser support and can provide privacy benefits to all sites, without requiring special web server configuration. Thanks to all our subscribers who have helped with the OCSP Must Staple experiment.

If you are not certain whether you are using OCSP Must Staple, you can check this list of hostnames and certificate serials (11.1 MB, .zip).

As of January 30, 2025, issuance requests that include the OCSP Must Staple extension will fail, unless the requesting account has previously issued a certificate containing the OCSP Must Staple extension.

As of May 7, all issuance requests that include the OCSP Must Staple extension will fail, including renewals. Please change your ACME client configuration to not request the extension.

URN-Resolver der DNB geht wieder nicht

Archivalia - 4 december 2024 - 10:28pm

Ein Unding. Ich weiß, wieso ich DOI bevorzuge.

Hardwarefabrikant I-O Data meldt actief misbruik van lekken in LTE-routers

Security.NL - 4 december 2024 - 5:03pm
De Japanse hardwarefabrikant I-O Data waarschuwt voor actief misbruik van kwetsbaarheden in twee type hybride LTE (Long-Term ...

Duidelijkere regels voor delen persoonsgegevens met overheidsinstanties buiten EU

Autoriteit Persoonsgegevens (nieuws) - 4 december 2024 - 4:48pm

De European Data Protection Board (EDPB) verduidelijkt de regels voor het delen van persoonsgegevens met overheidsinstanties buiten de Europese Economische Ruimte (EER). Tijdens de plenaire vergadering van de EDPB werd ook AVG-certificering goedgekeurd.

Britse ziekenhuizen via 'gateway service' getroffen door ransomware-aanval

Security.NL - 4 december 2024 - 4:13pm
De ransomware-aanval waar verschillende Britse ziekenhuizen onlangs slachtoffer van werden vond plaats via een niet nader ...

Pagina's

Abonneren op Informatiebeheer  aggregator - Informatievoorziening