Hervorgehobener Beitrag

DFN-PKI und COVID-19

[Version 6, Scan ergänzt: 06.05.2020, Jürgen Brauckmann
Version 5, Video-Identifizierung: 23.04.2020, Jürgen Brauckmann
Version 4: 26.03.2020, Jürgen Brauckmann
Version 3: 25.03.2020, Reimer Karlsen-Masur
Version 2: 18.03.2020, Jürgen Brauckmann
Version 1: 17.03.2020, Jürgen Brauckmann]

Wir möchten Ihnen an dieser Stelle Informationen zum Betrieb der DFN-PKI in der aktuellen Corona-Krise geben.

DFN-PCA-Betrieb

Für die DFN-PCA in Hamburg stellen wir die Erreichbarkeit über die Telefonnummer 040 80 80 77 580 sicher, sind aber für eine primäre Kontaktaufnahme per E-Mail (mailto:dfnpca@dfn-cert.de) dankbar.

Die Bearbeitung von per Post eingehenden Anträgen für Teilnehmerservice-Zertifikate ist sichergestellt.

Neubeantragung von Nutzerzertifikaten

Bei der Neuausstellung von Nutzerzertifikaten (auch von Pseudonym-Zertifikaten) ist in der DFN-PKI eine persönliche Identifizierung erforderlich. Diese findet im Rahmen eines persönlichen Treffens statt, bei der der Teilnehmerservice die Identität anhand eines amtlichen Ausweisdokumentes mit Lichtbild überprüft.

Wenn der direkte Kontakt zwischen Teilnehmerservice und Antragsteller vermieden werden muss, gibt es die folgenden Alternativen.

Eine persönliche Identifizierung ist selbstverständlich auch in einer klassischen Schaltersituation hinter einer Trennscheibe möglich.

Video-Identifizierungen durch den Teilnehmerservice

Seit Ende April 2020 steht ein Verfahren zur Identifizierung über Video-Chat zur Verfügung, dass jeder Teilnehmerservice selbst durchführen kann. Voraussetzung hierfür ist eine gründliche Durchsicht der Richtlinie zur Video-Identifizierung und eine einmalige Dokumentation der Selbstschulung. Als Zusatz zum normalen Antragsformular muss eine separate Checkliste Video-Identifizierung verwendet werden, um einen korrekten Ablauf sicherzustellen.

Alle Dokumente und die Checkliste, die zu dem Verfahren gehören, finden Sie unter:
https://www.pki.dfn.de/policies/videoident/

Identifizierungen durch Dienstleister

Der Einsatz eines Dienstleisters für Identifizierungen, der eine Zertifizierung für Zwecke des TKG oder Geldwäschegesetz hat, ist möglich. Der DFN-Verein kann aber leider nicht als Vermittler auftreten. Es ist ein Vertrag zwischen Ihrer Einrichtung und dem Anbieter erforderlich.

Gruppenzertifikate

Für geeignete Anwendungsfälle können auch Gruppenzertifikate („GRP:“ und „GRP – „) ausgestellt werden. Diese können ohne persönliche Identifizierung ausgestellt werden. So kann der individuelle Anwendungsfall im Subject des Zertifikats angegeben werden, bspw. „GRP: Max Mustermann VPN-Login“. Bitte beachten Sie hierbei aber, dass keine „gerichtsfeste“ Verbindung von Aktionen, die mit diesem Zertifikat durchgeführt werden zu genau einer natürlichen Person möglich ist. Gruppenzertifikate eignen sich somit mehr für interne Anwendungsfälle in der Einrichtung und weniger für die Signatur von E-Mails etc. die die Einrichtung verlassen – es sei denn, es handelt sich um Role-Accounts (bspw. „GRP: HS Musterstadt User Support“).

Hinweis: Dies ist streng zu unterscheiden von Pseudonym-Zertifikaten („PN:“ bzw. „PN – „). Diese werden in praktisch jeder Hinsicht wie Nutzerzertifikate behandelt.

Verlängerung von Nutzerzertifikaten

Post / Fax / Scan: Wenn der Nutzer innerhalb der letzten 39 Monate identifiziert wurde, und Sie das alte Antragsformular vorliegen haben, können Sie sich das neue handschriftlich unterschriebene Antragsformular per Post, Fax oder als Scan schicken lassen. Voraussetzung:

  • Sie müssen das alte Antragsformular physikalisch vorliegen haben (Also z.B. aus einem Archiv hervor suchen).
  • Prüfung der Unterschrift:
    • Sie müssen die Unterschrift des Antragsstellers eindeutig der Unterschrift auf dem alten Antragsformular zuordnen können.
  • Prüfung der letzten Identifizierung:
    • Wurde auf dem alten Antragsformular eine Identifizierung vorgenommen und ist diese nicht älter als 39 Monate? (Block „Identitätsprüfung“ vollständig ausgefüllt. Nicht „Identität bereits früher geprüft“ mit Datum älter 39 Monate.)
  • Prüfung des Namens:
    • Der Name des Antragsstellers darf sich nicht geändert haben. Der Name im beantragten Zertifikat muss mit dem Namen auf dem alten Antragsformular übereinstimmen.

Wenn der Name des Nutzers sich nicht geändert hat, Sie die Unterschriften erfolgreich vergleichen konnten und die letzte Identifizierung nachweislich nicht länger als 39 Monate alt ist, können Sie das Zertifikat ausstellen ohne den Nutzer persönlich gesehen oder erneut identifiziert zu haben.

Signierte E-Mail: Alternativ kann auch ein Antragsformular ohne handschriftliche Unterschrift per signierter E-Mail eingeschickt werden. Auch hier muss der alte archivierte Antragsformular vorliegen, um Prüfungen vornehmen zu können. Es sind folgende Vorgaben zur Prüfung der E-Mail-Signatur und zur sicheren Archivierung zu erfüllen.

  • Eingang des PDF-Antrags mit signierter E-Mail
  • Ausdruck des PDF-Antrags
  • Prüfung der Signatur der E-Mail:
    • Gültige Signatur und gültiges Zertifikat exakt des Antragsstellers?
    • Name des Antragsstellers im Zertifikat identisch mit beantragtem Namen?
    • Zertifikat nicht abgelaufen?
    • Zertifikat nicht gesperrt?
  • Prüfung der letzten Identifizierung:
    • Wurde auf dem alten Antragsformular eine Identifizierung vorgenommen und ist diese nicht älter als 39 Monate? (Block „Identitätsprüfung“ vollständig ausgefüllt. Nicht „Identität bereits früher geprüft“ mit Datum älter 39 Monate.)
  • Prüfung des Namens:
    • Der Name des Antragsstellers darf sich nicht geändert haben. Der Name im beantragten Zertifikat muss mit dem Namen auf dem alten Antragsformular übereinstimmen.
  • Dokumentation auf dem ausgedruckten Antrag, Ausfüllen der Felder des Teilnehmerservice
  • Geeignete Archivierung der signierten E-Mail, z.B. Abspeichern als Datei in einem geeignetem Verzeichnis oder Kopieren in einen dedizierten IMAP-Ordner. Achtung: Für dieses Archiv gilt die Aufbewahrungsfrist aus Kapitel 5.5.2 der Erklärung zum Zertifizierungsbetrieb: 7 Jahre nach Ablauf des Zertifikats!
  • Wenn Sie Ihr Archiv später konsolidieren wollen, um etwa nicht zwei unterschiedliche PKI-Archive pflegen zu müssen, können Sie die handschriftlichen Unterschriften der Antragssteller später nachholen und Ihr elektronisches Archiv wieder auflösen. Die Dokumentation der Prüfschritte muss aber stets vor Ausstellung des Zertifikats geschehen.

Wir raten Ihnen dringend, die unterschriebenen Papieranträge im Original einzufordern, da dort die Datenschutzeinwilligung enthalten ist.

Serverzertifikate

Bei Serverzertifikaten ist keine persönliche Identifizierung des Antragsstellers erforderlich. Sie müssen lediglich garantieren, dass die Berechtigung gegeben ist.

Übermittlung der Anträge von Serverzertifikaten

Post / Fax / Scan: Wenn Sie in der Lage sind, aus der handschriftlichen Unterschrift des Antragsstellers eine Zuordnung und eine Berechtigungsprüfung abzuleiten, können Sie per Post, Fax oder als Scan eingehende Anträge bearbeiten. Das Verfahren der Zuordnung / Berechtigungsprüfung ist von der DFN-PKI nicht zentral vorgegeben, da die Gegebenheiten in den Einrichtungen zu unterschiedlich sind. Das Verfahren darf nicht angewandt werden, wenn Sie keine Möglichkeit zur Prüfung von Unterschriften oder anderen Authentifizierungsmerkmalen haben. Andernfalls können Sie nicht verhindern, dass Ihnen ein Unbefugter einen Antrag unterschiebt.
Signierte E-Mail: Prinzipiell können Anträge für Serverzertifikate papierlos per signierter E-Mail zum Teilnehmerservice gelangen. Allerdings müssen zusätzliche Prüfschritte durchlaufen und dokumentiert werden. Hierzu müssen Sie folgendermaßen vorgehen:

  • Eingang des PDF-Antrags mit signierter E-Mail
  • Ausdruck des PDF-Antrags
  • Prüfung der Signatur der E-Mail:
    • Gültige Signatur und gültiges Zertifikat eines Berechtigten?
    • Zertifikat nicht abgelaufen?
    • Zertifikat nicht gesperrt?
  • Dokumentation auf dem ausgedruckten Antrag, Ausfüllen der Felder des Teilnehmerservice
  • Geeignete Archivierung der signierten E-Mail, z.B. Abspeichern als Datei in einem geeignetem Verzeichnis oder Kopieren in einen dedizierten IMAP-Ordner. Achtung: Für dieses Archiv gilt die Aufbewahrungsfrist aus Kapitel 5.5.2 der Erklärung zum Zertifizierungsbetrieb: 7 Jahre nach Ablauf des Zertifikats!
  • Wenn Sie Ihr Archiv später konsolidieren wollen, um etwa nicht zwei unterschiedliche PKI-Archive pflegen zu müssen, können Sie die handschriftlichen Unterschriften der Antragssteller später nachholen und Ihr elektronisches Archiv wieder auflösen. Die Dokumentation der Prüfschritte muss aber stets vor Ausstellung des Zertifikats geschehen.

Das Verfahren darf nicht angewandt werden, wenn Sie keine Möglichkeit zur authentifizierten Übermittlung der Anträge (eben durch signierte E-Mails) haben. Andernfalls können Sie nicht verhindern, dass Ihnen ein Unbefugter einen Antrag unterschiebt.

Erzeugung von Serverzertifikaten durch den Teilnehmerservice-Mitarbeiter

Bei Serverzertifikaten tritt die Einrichtung (juristische Person) als Antragsteller auf und nicht der individuelle Mitarbeiter (natürliche Person). Es ist daher aus PKI-Sicht grundsätzlich nichts dagegen einzuwenden, dass der Teilnehmerservice-Mitarbeiter Serverzertifikate selber beantragt und ausstellt.

Es gibt hierfür bereits ein Werkzeug: In der Java RA-Oberfläche finden Sie im Menü „Assistenten“ den Punkt „Serverzertifikat erstellen“, der die Erzeugung von privatem Schlüssel und Antrag und dessen Genehmigung automatisiert.

Eine Voraussetzung hierfür ist die Beachtung der folgenden Bedingung zur Nutzung von Serverzertifikaten (festgeschrieben zum einen im Antragsformular, zum anderen in „Informationen für Zertifikatinhaber“:

Der private Schlüssel darf nur Administratoren der im Zertifikat genannten Server zugänglich sein.

Sollte Ihr Teilnehmerservice also die Definition eines Administrators erfüllen (z.B. weil dieser direkt im Rechenzentrum angesiedelt ist), können Sie das Verfahren sofort umsetzen.

Voraussetzung: Sie müssen sichere Kommunikationskanäle haben, um die vom Teilnehmerservice erzeugten privaten Schlüssel übertragen zu können. Sie dürfen das Verfahren nicht anwenden, wenn Sie keine Möglichkeit haben, die Schlüssel sicher auf die Server zu übertragen.

Newsticker für weitere Dienste im DFN

Auf dem COVID-19-Newsticker vom DFN finden Sie Status-Updates für weitere DFN-Dienste.

Auslaufende Domain-Freischaltungen für Zertifikate rechtzeitig erneuern

Mit der Einführung der Domain-Freischaltungen für Zertifikate per Challenge-E-Mail Ende Mai 2018 kommen seit dem 24. August 2020 nun langsam FIFO-artig die ersten damals freigeschalteten Domains in die Phase, in der der Freischaltungszeitraum (824 Tage) bald ausläuft oder bereits abgelaufen ist. Ist die Freischaltung bereits abgelaufen, so muss diese entweder erneuert werden oder es können keine neuen Zertifikate mehr für die betroffenen Domains beantragt und ausgestellt werden.

Aufgabe für DFN-PKI Teilnehmerservice-MitarbeiterInnen mit TS-Operator-Zertifikat

Um die Domain-Freischaltung für Zertifikate zu erneuern, muss durch die DFN-PKI Teilnehmerservice-MitarbeiterInnen, die im Besitz eines TS-Operator-Zertifikats sind, über die Java RA-Oberfläche in den Bereichen „Konfiguration->Server/E-Mail-Domains“ für die betroffenen rot markierten Domains zunächst eine erneute Challenge-E-Mail versendet werden, auf die die Empfänger der Challenge-E-Mail dann entsprechend reagieren müssen. Alle Domains deren Freischaltung bereits abgelaufen ist oder deren Freischaltung innerhalb der nächsten 30 Tage ausläuft sind in der entsprechenden Übersichtsliste (Server-Domains, E-Mail-Domains) rot markiert.

Ein Doppelklick auf die betroffene Domain und ein Klick auf „Speichern“ im folgenden Fenster lösen den Versand einer frischen Challenge-E-Mail an die im vorherigen Freischaltungsdurchgang ausgewählte E-Mail-Adresse aus.

Falls für eine Domain eine der Standard-Adressen ausgewählt war und zwischenzeitlich kein MX DNS-Record mehr für diese Domain existiert, muss beim Erneuern der Freischaltung eine andere der angebotenen E-Mail-Adressen ausgewählt werden, ebenso falls sich die E-Mail-Adresse des Zonenkontakts aus dem SOA DNS-Record der Domain geändert hat.

Regelmäßige Überprüfung der Domain-Freischaltungen

Im laufenden Betrieb des DFN-PKI Teilnehmerservices in den Einrichtungen vor Ort kommen über die Zeit einzelne neue Domains, für die Zertifikate ausgestellt werden sollen, hinzu, und für andere Domains sollen evtl. keine Zertifikate mehr ausgestellt werden. Bei letzteren muss geprüft werden, ob die Domains aus der Domain-Verwaltung der Java RA-Oberfläche, ggf. nach Sperrung von noch gültigen Zertifikaten, gelöscht werden sollen. Damit sich die Situation der auslaufenden Freischaltungen über die Zeit nicht komplett zerfasert und beispielsweise in jedem Monat einige wenige Freischaltungen ablaufen, kann es gegebenenfalls sinnvoll sein, jährlich oder zweijährlich zu einem bestimmten Termin alle bestehenden Freischaltungen auf einen Schlag zu erneuern. Damit liegen dann die zukünftigen Ablauftermine aller in dem Durchgang erneuerten Domain-Freischaltungen innerhalb eines deutlich kleineren Zeitfensters zusammen und durch die jährliche bzw. zweijährliche Wiederholung werden zwischenzeitliche Neuzugänge auch wieder eingefangen.

(rkm, 25.09.2020)

Version 8 der Zertifizierungsrichtlinie der DFN-PKI im Sicherheitsniveau „Global“

Zum 30.09.2020 tritt die Zertifizierungsrichtlinie 8 im Sicherheitsniveau „Global“ in Kraft. Änderungen in Version 8:

    • Titel und Fußzeile: Versionsnummer und Datum.
    • 1.2: OIDs
    • 1.5.2 und 4.9: Telefonnummer entfernt
    • 4.9.8: Zeitspanne korrigiert
    • 4.9.10: Synchronität zwischen OCSP und CRL
    • 5.2.1 Bearbeitung eigener Anträge durch TS-MA konkretisiert
    • Kapitel 8.1-8.4 neu sortiert
    • 9.17: Accessibility, Aktualisierung CP, Sicherheitskonzept, Assets, Management Approval

Die Version 8 der Erklärung zum Zertifizierungsbetrieb für das Sicherheitsniveau „Global“, Datum Inkrafttretens ebenfalls 30.09.2020, beinhaltet folgende Änderungen:

      • Titel und Fußzeile: Versionsnummer und Datum
      • 1.2: OIDs
      • 5.1.1: Beschreibung der Gefahrenmeldeanlage ergänzt
      • 5.4.1: Entry/Exit und Verfügbarkeit+Auslastung
      • 5.4.8: Beschreibung Vulnerability Scan und Penetration Tests
      • 6.6.2: Change Control
      • 6.7: Netzwerktrennung

Die neuen Dokumente finden Sie unter den folgenden URLs:

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CP_V8.pdf

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CPS_V8.pdf

Mit Änderungsmarkierungen:

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CP_V8_redline.pdf

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CPS_V8_redline.pdf

(Jürgen Brauckmann, 15.09.2020)

Java RA-Oberfläche Version 3.3

Die Java RA-Oberfläche für den Teilnehmerservice der DFN-PKI können Sie in der Version 3.3 hier herunterladen:

guira-3.3.zip

guira-3.3.zip.SHA256sum

Entpacken Sie das ZIP-Archiv. In den Dateien README.txt und Anleitung_Windows.pdf finden Sie weitere Hinweise zur Installation und Inbetriebnahme.

Änderungen

Version 3.3 (16.06.2020)

    • Spalte mit dem Namen des Antragsstellers (Kontakt-Namen) in Übersichtslisten hinzugefügt.
    • In der Detail-Ansicht von Sperr-Requests Unterzeichnerinformationen ergänzt.
    • PKCS#11SignatureProvider verwendet nun SHA256 für die Selbst-Signatur des Requests.
    • Probleme bei der Listenansicht bei Verwendung eines dunklem Themes behoben.
    • Fehler beim Exportieren von Zertifikaten mit ‚/‘ im CN behoben.
    • Zertifikatspolling in Assistenten resililienter gegen Netzwerkprobleme gemacht.

Systemvoraussetzungen

  • OpenJDK ab Version 11
  • Andere aktuelle Java Umgebungen können auch verwendet werden. Bitte beachten Sie hierzu: In unseren Abnahmetests verwenden wir ausschließlich OpenJDK.

Die enthaltenen Startskripte erwarten eine gesetzte Umgebungsvariable JAVA_HOME. Hinweise hierfür finden Sie in den Dateien README.txt und Anleitung_Windows.pdf.

Hinweise zum Bezug von Java finden Sie unter: https://blog.pki.dfn.de/2019/05/bezugsquellen-fuer-java-zum-betrieb-der-ra-oberflaeche

Konfiguration

Die RA-Oberfläche speichert die Einstellungen in Ihrem Home-Verzeichnis im Verzeichnis .dfn-pki. Sie können das entpackte ZIP-Archiv mit den ausführbaren Dateien beliebig verschieben, löschen oder neu herunterladen, ohne dass Sie die Einstellungen verlieren.

(Jürgen Brauckmann, 04.08.2020)

Ende August 2020: Reduzierung der Laufzeit von Serverzertifikaten

Im Februar deutete sich an, dass die Laufzeit der ab Anfang September neu ausgestellten Serverzertifikate von 27 Monaten auf ca 13 Monate (398 Tage) verkürzt werden muss (Siehe „Mögliche weitere Reduzierung der Laufzeit von Serverzertifikaten„). Inzwischen wurde diese Anforderung auch in die Baseline Requirements des CA/Browser Forums aufgenommen. Die DFN-PKI hat die Laufzeitverkürzung mit der Version 7 der Zertifizierungsrichtlinie umgesetzt.

Die DFN-PKI wird im Laufe des 27.08.2020 (also ein paar Tage vor der Frist) die Konfiguration so anpassen, dass neu ausgestellte Serverzertifikate eine Laufzeit von 397 Tagen haben. Die 397 Tage sind eine SHOULD-Regel des CA/Browser Forums.

Die Teilnehmer der DFN-PKI müssen nichts besonderes beachten. Die Laufzeit von neu ausgestellten Zertifikaten wird automatisch gesetzt. Bereits bestehende, noch gültige Zertifikate mit längerer Laufzeit können ganz normal verwendet werden und zu ihrem vorgesehenen Zeitpunkt ablaufen.

Die Änderung ist für alle Zertifikate wirksam, die für Datenverarbeitungssysteme ausgestellt werden. Nutzerzertifikate sind nicht betroffen.

(Jürgen Brauckmann, 27.07.2020)

Version 7 der Zertifizierungsrichtlinie der DFN-PKI im Sicherheitsniveau „Global“

Zum 03.06.2020 tritt die Zertifizierungsrichtlinie 7 im Sicherheitsniveau „Global“ in Kraft. Änderungen in Version 7:

  • Titel und Fußzeile: Versionsnummer und Datum.
  • 1.2: OIDs
  • 1.5.2: E-Mail-Adresse für Problem Reports
  • 3.2.2: Validierung von IP-Adressen auch nach Methode 3.2.2.5.3 der BR möglich. Abgelaufene Methode entfernt.
  • 3.2.3: Anpassung an Umstellung von PostIdent
  • 4.9: E-Mail-Adresse, Klarstellung Bearbeitung
  • 6.3.2: Anpassung der Laufzeit von Zertifikaten für Datenverarbeitungssysteme nach Apples Vorgaben ab 01.09.2020
  • 6.4.2: Umstellung des Schutzes von Aktivierungsdaten

Die Version 7 der Erklärung zum Zertifizierungsbetrieb für das Sicherheitsniveau „Global“, Datum des Inkrafttretens ebenfalls 03.06.2020, beinhaltet folgende Änderungen:

  • Titel und Fußzeile: Versionsnummer und Datum
  • 1.2: OIDs

Die neuen Dokumente finden Sie unter den folgenden URLs:

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CP_V7.pdf

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CPS_V7.pdf

Mit Änderungsmarkierungen:

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CP_V7_redline.pdf

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CPS_V7_redline.pdf

(Jürgen Brauckmann, 18.05.2020)

Version 6 der Zertifizierungsrichtlinie der DFN-PKI im Sicherheitsniveau „Global“

Zum 03.04.2020 tritt die Zertifizierungsrichtlinie 6 im Sicherheitsniveau „Global“ in Kraft. Änderungen in Version 6:

  • Titel und Fußzeile: Versionsnummer und Datum.
  • 1.2: OIDs
  • 4.9.7 und 7.2: Anpassungen der Regeln zum Ausstellen von Sperrlisten

Die Version 6 der Erklärung zum Zertifizierungsbetrieb für das Sicherheitsniveau „Global“, Datum des Inkrafttretens ebenfalls 03.04.2020, beinhaltet folgende Änderungen:

  • Titel und Fußzeile: Versionsnummer und Datum
  • 1.2: OIDs

Die neuen Dokumente finden Sie unter den folgenden URLs:

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CP_V6.pdf

https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CPS_V6.pdf

Mit Änderungsmarkierungen:

     https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CP_V6_redline.pdf

     https://www.pki.dfn.de/fileadmin/PKI/Policy-Archiv/DFN-PKI_CPS_V6_redline.pdf

(Jürgen Brauckmann, 20.03.2020)

Ab jetzt: Neue Antragsseiten für Nutzerzertifikate – ohne Verwendung von LocalStorage im Browser

Wie bereits Ende Januar im Beitrag Neue Antragsseiten für Nutzerzertifikate, die Zweite angekündigt, haben wir die Beantragung von Nutzerzertifikaten nun so umgestaltet, dass Offline-Website-Daten (LocalStorage) nicht mehr vorausgesetzt werden. Diese neue Version ist ab sofort in Betrieb. Damit entfällt für neu gestellte Nutzerzertifikatanträge die häufig fehleranfällige Abhängigkeit von LocalStorage.

Diese Umgestaltung hat zur Folge, dass sich der Zertifikatsbeantragungsfluss ändert. Die zuvor im LocalStorage des Browsers gehaltenen Antragsdaten inklusive des privaten Schlüssels müssen nun am Ende des Prozesses als passwortgeschützte Antragsdatei auf dem Gerät der/des Beantragenden abgespeichert werden.

Sobald das Nutzerzertifikat dann ausgestellt ist, kann dieses über die Antragsseiten unter Verwendung der lokal bei der/dem Beantragenden gespeicherten Antragsdatei heruntergeladen und dabei mit dem privaten Schlüssel aus der Antragsdatei verbunden werden. Das Ergebnis ist dann wie bisher eine Zertifikatsdatei mit zugehörigem privaten Schlüssel und passenden CA-Zertifikaten der Zertifizierungskette im PKCS#12-Format mit der Dateiendung „.p12“.

Für ältere Nutzerzertifikatanträge, die noch im LocalStorage des Browsers gespeichert sind, gibt es Kompatibilitätsmechanismen, so dass diese auch weiterhin verwendet werden können.

(Reimer Karlsen-Masur, 11.03.2020)

Mögliche weitere Reduzierung der Laufzeit von Serverzertifikaten

Nach Presseberichten aus der letzten Woche (z.B. https://www.golem.de/news/apple-safari-soll-nur-noch-einjaehrige-tls-zertifikate-akzeptieren-2002-146779.html) hat Apple auf einem Meeting des CA/Browser Forums angekündigt, dass seine Software (wie z.B. Safari, iOS oder macOS) ab 1. September 2020 neu ausgestellte Serverzertifikate nur noch dann akzeptiert, wenn deren Laufzeit kleiner oder gleich 398 Tagen ist.

Damit setzt sich der Trend zu kürzeren Laufzeiten und damit verbunden die Notwendigkeit von höheren Automatisierungsgraden im Handling von PKIs fort.

Da Apple bisher offensichtlich nur eine mündliche Ankündigung gemacht hat, über die nur Berichte aus zweiter Hand vorliegen, ist es zur Zeit noch nicht möglich die exakten Konsequenzen abzuschätzen. Wir verfolgen die Entwicklung und prüfen, ob wir die Laufzeit von Serverzertifikaten ab 1. September 2020 generell auf 398 Tage begrenzen müssen, oder ob es weitere Optionen geben kann, beispielsweise für Anwendungsfälle jenseits von Webservern.

Wir möchten außerdem auf die bestehenden Automatisierungsmöglichkeiten in der DFN-PKI per Web-Service-Schnittstelle (https://blog.pki.dfn.de/tag/soapclient-releases/) hinweisen. Des Weiteren arbeiten wir an der Abschaffung des bisherigen Papierformulars für Serverzertifikate, wodurch der Aufwand bei der manuellen Beantragung von Serverzertifikaten reduziert werden wird.

(Jürgen Brauckmann, 27.02.2020)

Neue Antragsseiten für Nutzerzertifikate, die Zweite

Nachdem Anfang September 2019 auf Grund von technischen Änderungen in den Browsern relativ kurzfristig neue Antragsseiten für die Beantragung von Nutzerzertifikaten in Betrieb genommen wurden, steht demnächst eine weitere Neuerung in diesem Bereich an.

Durch den Wegfall der Unterstützung des <KEYGEN>-Tags zur lokalen Erzeugung von privaten Schlüsseln direkt im Browser wurde im September letzten Jahres der Umstieg auf Antragsseiten mit JavaScript WebCrypto-Technologie unter Nutzung von (Offline-)Website-Daten (sog. LocalStorage), welche ein Teil der Browser-Chronik sind, zur Speicherung der Antragsdaten (inkl. privaten Schlüssel) während des andauernden Zertfifizierungsvorgangs vollzogen.

Die Erfahrung zeigt nun, dass der LocalStorage dabei oft nicht langlebig genug ist, da dieser viel zu häufig durch Browser-Einstellungen oder bestimmte Browser-Updates, die die Browser-Chronik (regelmäßig automatisch) löschen, verloren geht und damit auch die Antragsdaten und insbesondere die darin lokal abgelegten privaten Schüssel zu den ausstehenden Zertifikatanträgen. Das führte dann in etlichen Fällen dazu, dass ausgestellte Nutzerzertifikate nicht mehr mit deren zugehörigen privaten Schlüsseln zusammen geführt und zur weiteren Nutzung abgespeichert werden konnten.

Die zukünftige Version des neuen Antragsformulars wird nun im Laufe des Frühjahrs ohne die Verwendung des flüchtigen LocalStorage erscheinen, um diese Schwierigkeiten zu umgehen. Daher wird sich der Beantragungsfluss wieder ändern. Antragsteller von Nutzerzertifikaten müssen in der künftigen Version ihre Antragsdaten (inkl. lokal im Browser erzeugten privaten Schlüssel) als Datei-Download aus dem Browser herunterladen und zwischenspeichern und dann wieder in den Browser herein laden, um schlussendlich das fertige Zertifikat abzuholen und zusammen mit dem privaten Schlüssel als PKCS#12-Datei (.p12) abspeichern zu können.

Aber irgendetwas ist ja immer 🙂

(rkm, 27.01.2020)