18 oct 2022
Se alertó a la industria de la Autoridad de Certificación (CA) de las implicaciones de cumplimiento relacionadas con la inclusión de una extensión específica (uso extendido de claves de firma OCSP) en los certificados de CA que, bajo ciertas condiciones, tiene implicaciones de cumplimiento y seguridad no deseadas. Varias CA emisoras de GlobalSign se han visto afectadas por este problema. Si bien no se ha producido ningún compromiso clave o incidente de seguridad, revocaremos estas CA emisoras como parte de nuestro plan de remediación de acuerdo con los Requisitos de referencia del Foro CA / B y el CPS de GlobalSign. Los certificados intermedios revocados pueden causar errores en la validación de los certificados firmados por estos certificados intermedios.
Para evitar posibles interrupciones, consulte la tabla a continuación para determinar si tiene certificados que puedan verse afectados y siga los Elementos de acción / Recomendaciones:
Utilizando la tabla a continuación, determine si tiene algún certificado (por tipo de producto) que pueda verse afectado por las próximas revocaciones. A continuación, siga estos 3 pasos:
Tipo de producto | Certificados afectados *Consulte el Paso 1) para obtener instrucciones sobre Cómo obtener una lista de certificados afectados en su cuenta del CCG |
Fecha límite de reedición - (Recomendado) * Evite interrupciones e interrupciones al volver a emitir y reinstalar al menos 1 semana antes de la fecha de revocación (fechas recomendadas a continuación): |
Fecha de revocación de CA de emisión | PASO 1) Buscar certificados afectados |
PASO 2) Guía de reemisión de certificados |
PASO 3) Instalar nuevo certificado |
---|---|---|---|---|---|---|
AATL – PDF / Firma de Documento |
Certificados AATL emitidos antes de: 14 oct 2020 y que expiran después del 31 dic 2020 |
24 dic 2020 |
31 dic 2020 NOTA: Revocación completa |
|
||
SSL Validado por Dominio (DV SSL) | DV SSL emitido antes: 15 ago 2020 y con vencimiento después: 21 ene 2021 |
14 ene 2021 |
21 ene 2021 NOTA: Revocación completa |
|
||
PersonalSign 1, 2, 2 Pro y 2 Departmental |
Certificados de PersonalSign emitidos antes del: 12 de noviembre de 2020 y con vencimiento después del 24 de febrero de 2021 |
17 feb 2021 |
24 feb 2021 |
|||
ePKI PersonalSign 2 PRO – Certificados NAESB |
Certificado ePKI Pro emitido antes del: 28 de octubre de 2020 y con vencimiento después del 24 de febrero de 2021 |
17 feb 2021 |
24 feb 2021 |
|||
PersonalSign 3 Pro | Certificados PersonalSign 3 Pro emitidos antes del: 10 de diciembre de 2020 y con vencimiento después: 24 de febrero de 2021 | 17 feb 2021 | 24 feb 2021 |
Cómo Buscar Pedidos Individuales de PersonalSign Nota: Los residentes belgas y holandeses no tendrán acceso a su propia cuenta para verificar los Certificados afectados. Consulte el paso 2. |
Fo residentes belgas y holandeses: Haga una solicitud manual a support@globalsign.com, con línea de asunto: "PersonalSign 3 Pro - Solicitud de Reemisión". Si usted es residente de otro país, habrá recibido credenciales para su propia cuenta de GlobalSign. Debería poder iniciar sesión y seguir los siguientes pasos para volver a emitir el certificado: Volver a emitir Certificados Digitales de Cliente. |
|
NOTA: Para los clientes que necesitan instalar paquetes de certificados, consulte este enlace:
https://support.globalsign.com/ca-certificates/root-certificates/root-intermediate-certificate-bundles
Por razones de cumplimiento, GlobalSign tuvo que dejar de usar una serie de Certificados Intermedios (más específicamente, Autoridades de Certificación Intermedias) para emitir Certificados a los clientes. Estos certificados intermedios descontinuados deben revocarse a partir de diciembre de 2020 hasta febrero de 2021. Vea los plazos específicos en la tabla anterior. La revocación de Certificados Intermedios puede llevar a complicaciones con la validación de Certificados Digitales, afectando su validez y funcionalidades previstas.
La inclusión de una determinada extensión de "uso de claves" (id-kp-OCSPSigning) permitiría efectivamente que una CA emisora también actúe en el papel de un respondedor OCSP delegado para la CA principal, de la que se podría abusar para manipular el estado de validez de la propia CA emisora y de la otra CA emisora y los certificados que comparten el mismo padre.
No. No se ha producido ningún incidente de seguridad o comprometido ninguna llave, el cambio se realiza únicamente en el contexto de remediar un problema de cumplimiento y abordar cualquier riesgo de seguridad potencial y no materializado.
Los siguientes productos de GlobalSign se ven afectados:
Certificados específicos que se ven afectados:
Una vez que se produce el evento de revocación, no se puede garantizar que los certificados funcionen según lo previsto y lo más probable es que aparezcan como inválidos / desconfiados.
Nota importante: Las fechas de revocación NO se pueden posponer, extender o retrasar.
GlobalSign ya no puede emitir certificados SSL/TLS de confianza pública con períodos de validez superiores a 397 días debido a cambios en las Políticas de Apple y Google Root Store, a partir del 1 de septiembre de 2020.
Cuando vuelva a emitir un pedido TLS anterior de 2 años después del 1 de septiembre de 2020, estamos obligados a limitar la validez a 397 días. Puede volver a emitir el Certificado nuevamente en el futuro (sin cargo) para volver a reclamar la validez original / restante. Para obtener más información, consulte nuestro artículo de soporte aquí, específicamente las preguntas frecuentes tituladas:
- ¿Qué sucede cuando vuelvo a emitir un certificado TLS/SSL existente de 2 años después de que este cambio entre en vigor?
Su certificado de cliente reemitida (PersonalSign, Code Signing, AATL) se cancelará automáticamente si no se descarga / instala dentro de los 7 días, para pedidos individuales o 30 días para pedidos de Enterprise PKI. Para resolver este problema, deberá localizar el número de pedido original y volver a emitir el certificado nuevamente. Descargue / recoja el certificado dentro del plazo recomendado anteriormente para evitar la cancelación automática en el futuro.
Escanee sus puntos finales (endpoints) para localizar todos sus Certificados.
RegistrarseVerifique la instalación de su certificado para detectar problemas y vulnerabilidades de SSL.