Let's-Encrypt-Zertifikate: Keine umfassende Lösung für alte Android-Geräte

Ab Anfang 2021 werden SSL/TLS-Zertifikate des Ausstellers Let‘s Encrypt in Konflikt mit älteren Android-Versionen geraten. Gute Lösungen gibt es noch nicht.

In Pocket speichern vorlesen Druckansicht 91 Kommentare lesen

(Bild: heise online)

Update
Lesezeit: 6 Min.
Von
  • David Wolski
Inhaltsverzeichnis

Das näher rückende Ablaufdatum eines Root-Zertifikats für X.509-Zertifikate bereitet der Zertifizierungsstelle (Certificate Authority, CA) Let's Encrypt Kopfzerbrechen. Mehr als eine halbe Milliarde Nutzer von Android-Versionen vor 7.1.1 könnten 2021 vor dem Problem stehen, dass Apps, aber auch mitgelieferte Browser die Verbindung zu Websites mit Let's Encrypts kostenlosen SSL/TLS-Zertifikaten mit einer TLS-Sicherheitswarnung ablehnen.

Ein aktueller Blogeintrag von Let‘s Encrypt thematisiert die Folgen des Zertifikatsablaufs zum 21. September 2021 und des bereits im Januar beginnenden Umstiegs auf Let‘s Encrypts eigenes Wurzelzertifikat.

Derzeit nutzen laut Let‘s Encrypt rund 220 Millionen Sites die kostenlosen Zertifikate mit Domain-Validierung. Ein eigenes Let‘s Encrypt-Wurzelzertifikat ("ISRG Root X1") steht seit Jahren bereit und soll ab 11. Januar 2021 anstatt der bisherigen Cross-Signatur von IdenTrust standardmäßig zur Ausstellung der anschließend jeweils 90 Tage gültigen Zertifikate genutzt werden. Ab diesem Zeitpunkt dürfte es beim Ansurfen vieler Websites Fehlermeldungen hageln – denn besagtes eigenes Wurzelzertifikat ist auf alten Android-Versionen nie angekommen.

Als kurzen Aufschub gibt es für Serverbetreiber ab Januar 2021 ein alternatives "Intermediate Certificate", das das bisherige Wurzelzertifikat "DST Root X3“ von IdenTrust noch bis zu dessen Ablauf am 21. September 21 nutzt. Serverbetreiber müssen dieses Zwischenzertifikat per Parameter mit dem ACME-Client jedoch explizit anfordern. Ansonsten werden ab dem 11. Januar 2021 alle neu ausgestellten Let's-Encrypt-Zertifikate schon mit dem eigenen Wurzelzertifikat in der Certificate-Chain ausgestattet.

Generell bringt das Ablaufen von DST Root X3 und Let's Encrypts Wechsel zum eigenen Wurzelzertifikat Probleme für Geräte mit sich, deren Browser und Betriebssysteme seit Anfang 2016 keine Updates mehr gesehen haben. Nach Einschätzung von Let's Encrypt betrifft dies allerdings am stärksten Nutzer von Android-Versionen vor 7.1.1.

Das sind gar nicht wenige: Laut der Hochrechnung in der Google IDE Android Studio laufen immer noch fast 34 Prozent aller Android-Geräte mit diesen Versionen. Bei einer geschätzten Zahl von 2,5 Milliarden aktiver Android-Systeme weltweit wären also rund 850 Millionen Geräte vom abgelaufenen IdenTrust-Zertifikat betroffen.

Im Blogeintrag weist das Let's Encrypt-Team allerdings daraufhin hin, dass offenbar längst nicht alle diese Systeme (regelmäßig) zum Surfen verwendet werden: Laut Betreibern großer Websites entfallen auf diese veralteten Android-Versionen, deren Nutzung in Netzwerken für sich genommen generell ein Sicherheitsrisiko darstellt, nur bis zu 5 Prozent des Gesamttraffics.

Für Android-Anwender, die nicht auf neue Versionen (beziehungsweise aktuellere Geräte) umsteigen wollen, gibt es nur wenig befriedigende Lösungsansätze. Let's Encrypt empfiehlt, auf diesen Systemen Firefox für Android zu installieren, da dieser Browser seine eigene Liste an vertrauenswürdig eingestuften Wurzelzertifikaten mitliefert und der Let‘s-Encyrpt-CA vetraut. Diese Strategie funktioniert zwar für Webseitenbesuche im Browser, nicht aber für Apps, die weiter auf die gespeicherten CA-Zertifikate des Android-Systems angewiesen sind.

Den Ausweg, betroffene Geräte im Rahmen eines Android-Upgrades auf mindestens Android 7.1.1 mit neueren, vertrauenswürdigen Wurzelzertifikaten (inkl. ISRG Root X1) auszustatten, könnten übrigens nur die jeweiligen Gerätehersteller beschreiten. Denn die Google Play Services dürfen das Verzeichnis der bekannten CA-Zertifikate in Android nicht aktualisieren.

Zwar ist es seit Android 4.0 durchaus möglich, Zertifikate als sogenannte "User-Trusted Certificates" manuell dem Zertifikatsspeicher hinzuzufügen. In Einzelfällen könnten versierte Android-Anwender das benötigte ISRG Root X1 somit manuell (wenn, dann in jedem Fall aus "offizieller" Quelle, also von letsencrypt.org!) importieren. In den Lösungsansätzen von Let's Encrypt wird darauf aber nicht eingegangen. Von einer umfassenden, für jedermann praktikablen und empfehlenswerten Lösung kann somit auch hier nicht die Rede sein.

Auf einer speziellen Test-Website von Let's Encrypt können Nutzer alter Android-Systeme bereits jetzt selbst überprüfen, ob das neuere CA-Zertifikat von Let's Encrypt auf dem eigenen Gerät mit dem internen Browser funktioniert.

Das im kommenden Jahr ablaufende Wurzelzertifikat war von vornherein nur als Zwischenlösung geplant: Als Let‘s Encrypt vor fünf Jahren an den Start ging, veröffentlichte die Initiative mit ISRG Root X1 zügig ein eigenes Wurzelzertifikat. Dass es eine Zeit dauern würde, bis es als solches großflächig von Browsern und Betriebssystemen akzeptiert würde, war absehbar. Deshalb holte Let‘s Encrypt die Certification Authority (CA) IdenTrust beziehungsweise deren Zertifikat DST Root X3 mit ins Boot, das damals schon in den tonangebenden Webbrowsern sowie in Windows, macOS, iOS und Android etabliert war.

Das aktuelle Problem will Let's Encrypt laut Blogeintrag nun nicht mit einer neuen Cross-Signatur aus der Welt schaffen: Man wolle endlich auf eigenen Füßen stehen und künftig einzig auf das eigene Wurzelzertifikat setzen. Let‘s Encyrpt will Unabhängigkeit von anderen CAs und sieht sich nicht dafür verantwortlich, wiederholt Flicken für die zersplitterte Android-Plattform zu finden. Damit liegt der Ball jetzt erstmal bei Google: Das Unternehmen betreibt eigene Root-CAs und ist zudem auch einer der Hauptsponsoren der Let‘s-Encrypt-Inititiative.

Update 12.11.20, 17:50: Absatz zum manuellen Zertifikatsimport (angeregt durch Forendiskussionen) hinzugefügt. (ovw)