Let’s Encrypt, eine der weltweit führenden kostenlosen Zertifizierungsstellen (Certificate Authorities, CAs), kündigte Ende 2024 eine weitreichende Änderung an: Die Online Certificate Status Protocol (OCSP)-URLs werden künftig nicht mehr in den ausgestellten SSL-Zertifikaten enthalten sein. Stattdessen setzt Let’s Encrypt verstärkt auf Certificate Revocation Lists (CRLs), um Informationen zur Zertifikatswiderrufung bereitzustellen. Diese Entscheidung markiert einen bedeutenden Wandel in der Art und Weise, wie Zertifikatsstatus überprüft und kommuniziert werden – und betrifft sowohl Websitebetreiber als auch Nutzer unterschiedlicher Software und Systeme. In diesem Beitrag beleuchten wir die Hintergründe, die Gründe für den Wechsel, die Auswirkungen für die Internet-Landschaft sowie die technischen und sicherheitsrelevanten Implikationen dieses wichtigen Schrittes. OCSP und CRLs: Zwei unterschiedliche Ansätze zur Zertifikatsrevokation Um die Relevanz der Veränderung zu verstehen, muss man zunächst die Grundlagen von OCSP und CRLs kennen.
Beide Verfahren dienen dazu, den aktuellen Status eines SSL-/TLS-Zertifikats zu überprüfen, insbesondere ob es widerrufen wurde – etwa durch Sicherheitsvorfälle oder Fehler. Ein widerrufenes Zertifikat darf nicht mehr vertraulich behandelt werden, da sonst Man-in-the-Middle-Angriffe und andere Sicherheitsrisiken drohen. OCSP wurde lange Zeit als moderner und benutzerfreundlicher Standard angesehen. Dabei überprüft der Client, etwa ein Browser, beim Verbindungsaufbau in Echtzeit über das Netzwerk den Status des Zertifikats bei einem speziellen OCSP-Server der Zertifizierungsstelle. Dies ermöglicht eine schnelle und direkte Kontrolle.
Allerdings bringt diese Methode eine Reihe von Problemen mit sich. Die wichtigste Kritik betrifft den Datenschutz, denn durch die Abfrage auf dem OCSP-Server wird offengelegt, welche Webseiten ein Nutzer besucht. Trotz der Zusicherungen von CAs wie Let’s Encrypt, diese Informationen nicht zu speichern, besteht die Möglichkeit zur Nachverfolgung oder gar rechtlichen Verpflichtungen zur Herausgabe der Daten. Die Alternative sind Certificate Revocation Lists (CRLs), Listen, die periodisch von der CA veröffentlicht werden und alle widerrufenen Zertifikate enthalten. CRLs laden Clients in regelmäßigen Abständen herunter und prüfen, ob ein Zertifikat darin enthalten ist.
Diese Methode vermeidet die direkte Rückmeldung an die CA beim Verbindungsaufbau, schützt so die Privatsphäre besser, ist dafür aber unter Umständen weniger aktuell und kann bei großen Listen höhere Ladezeiten bedeuten. Warum Let’s Encrypt das OCSP-Protokoll beendet Let’s Encrypt startete damals als Vorreiter einer frei zugänglichen, automatisierten und zuverlässigen Zertifizierungsstelle und hat die Online-Sicherheitslandschaft erheblich mitgeprägt. Dabei setzte die Organisation viele Jahre lang auf OCSP-Responder als etablierten Weg der Zertifikatsstatusübermittlung. In den letzten Jahren hat Let’s Encrypt jedoch die Nachteile dieses Systems immer deutlicher wahrgenommen – und auch die Fortschritte bei CRL-Unterstützung genutzt. Ein essenzieller Grund für die Abschaffung von OCSP ist der Schutz der Privatsphäre der Internetnutzer.
Wie bereits erwähnt, macht OCSP-Abfragen den Webseitenbesuch für die Zertifizierungsstelle sichtbar, was zu Überwachungspotenzial und rechtlichen Risiken führen kann, selbst wenn die CA selbst keine Daten speichern möchte. CRLs beseitigen dieses Risiko, da die Statusinformationen nicht auf Anfrage, sondern im Voraus gesammelt bereitgestellt werden. Darüber hinaus trägt die Vereinfachung der Infrastruktur wesentlich zum nachhaltigen Betrieb von Let’s Encrypt bei. Das Betreiben von OCSP-Responder-Servern ist ressourcenintensiv, komplex und erfordert kontinuierliche Wartung sowie Aktualität. Da CRLs mittlerweile ausreichend breit unterstützt werden – auch bei Browsern und Clients – kann Let’s Encrypt durch den Wegfall der OCSP-Dienste erhebliche Betriebs- und Kostenaufwände einsparen und sich auf andere Verbesserungen konzentrieren.
Der Zeitplan und die konkreten Auswirkungen auf Nutzer Die Umstellung bei Let’s Encrypt erfolgt in mehreren Stufen und ist detailliert für das Jahr 2025 geplant. Zum 30. Januar 2025 wird der Support neuer OCSP Must Staple-Anfragen eingestellt, wenn der betreffende Account nicht bereits zuvor ein entsprechendes Zertifikat bezogen hat. Diese Behandlung bedeutet, dass neue Zertifikate mit der optionalen OCSP Must Staple-Erweiterung nur noch eingeschränkt ausgestellt werden. Am 7.
Mai 2025 folgt dann der entscheidende Schritt: Let’s Encrypt wird von diesem Zeitpunkt an keine OCSP-URLs mehr in neuen Zertifikaten einfügen. Gleichzeitig werden Zertifikate mit der OCSP Must Staple-Erweiterung komplett nicht mehr ausgestellt bzw. verlängert. Dies erfordert von Nutzern eine Anpassung ihrer ACME-Clients und gegebenenfalls Konfigurationen auf Servern, die noch auf OCSP vertrauen. Ab dem 6.
August 2025 soll der OCSP-Responder komplett abgeschaltet werden, womit keine OCSP-Anfragen mehr möglich sind. Alle Systeme, die weiterhin auf OCSP zurückgreifen, werden dann keine gültigen Informationen mehr erhalten. Wichtig ist, dass Let’s Encrypt betont, dass die meisten Webbrowser von dieser Umstellung kaum bis gar nicht betroffen sein werden. Diese unterstützen mittlerweile CRLs umfassend, so dass die Nutzer weiterhin sicher und ohne Einschränkungen surfen können. Lediglich spezielle, oft nicht-browserbasierte Anwendungen wie VPN-Clients oder interne Software, die noch auf OCSP setzen, müssen auf die neue Situation reagieren und ihre Konfigurationsweise anpassen.
Die Rolle von OCSP Must Staple und seine Abschaffung OCSP Must Staple war ein Versuch, die Sicherheit und den Datenschutz des Zertifikatsstatus-Checks zu verbessern. Dabei wird im Zertifikat eine Erweiterung hinzugefügt, die einen Browser oder Client zwingt, nur dann eine Verbindung zuzulassen, wenn der Server den korrekten, stapled OCSP-Status während des TLS-Handshakes präsentiert. Dies sollte verhindern, dass der Client bei ausbleibender OCSP-Stapling-Antwort eine unsichere Verbindung zulässt. Zwar klang das Konzept vielversprechend, und Let’s Encrypt unterstützte es lange Zeit, doch konnte sich diese Erweiterung nie breit etablieren. Die technischen Anforderungen sind hoch, Webserver-Implementierungen sind oft fehleranfällig, und viele Browser unterstützen Must Staple schlicht nicht konsequent.
Daher führte OCSP Must Staple eher zu Problemen als zu einem stabilen Sicherheitszuwachs. Mit dem Wegfall von OCSP wird auch diese experimentelle Erweiterung obsolet und eingestellt. Die Konzentration auf CRLs mit ihrer breiten Unterstützung und dem besseren Datenschutz macht die Verwendung von Must Staple unnötig. Webseitenbetreiber, die den Must Staple-Status bisher aktiv genutzt haben, müssen Alternativen prüfen und gegebenenfalls ihre Zertifikatserneuerungsprozesse anpassen. Was bedeutet das für Websitebetreiber und IT-Administratoren? Betreiber von Websites, die Let’s Encrypt-Zertifikate einsetzen, sollten sich frühzeitig mit der Umstellung befassen.
Besonders wichtig ist es für jene, die spezielle Konfigurationen mit OCSP Must Staple verwenden. Viele ACME-Clients bieten mittlerweile Optionen, um diese Erweiterung nicht mehr anzufordern, was vor dem Ablauf der Fristen erfolgen sollte. Neben der reinen Ausstellung betrifft die Änderung auch die Überprüfung der Zertifikate in Client-Software, vor allem bei Nicht-Browser-Anwendungen. VPNs, IoT-Geräte, interne Dienste oder spezielle Sicherheitslösungen müssen geprüft werden, ob sie nach dem Entfernen der OCSP-URLs weiterhin den Status von Zertifikaten zuverlässig und datenschutzkonform prüfen. Falls OCSP-Anfragen bisher fest eingeplant waren, sollte eine Umstellung auf CRL-Checks konfiguriert werden.
Positiv ist, dass CRLs von Browsern und gängigen Systemen mittlerweile zuverlässig unterstützt werden und keine besonderen Zwischenschritte erfordern. Für klassische Webhosting-Provider und Administratoren bedeutet die Umstellung daher meist nur geringe Anpassungen. Einige Experten empfehlen dennoch, die eigene Infrastruktur proaktiv zu prüfen, um Ausfälle oder unerwartete Sicherheitsrisiken zu vermeiden. Die Zukunft der Zertifikatsrevokation nach Let’s Encrypt Der Abschied von OCSP durch Let’s Encrypt könnte einen weiteren Trend hin zu modulareren, datenschutzfreundlicheren und nachhaltigen Verfahren zur Zertifikatsrevokation einleiten. Im Vergleich zu älteren Technologien bietet CRL einige Vorteile, aber es gibt auch neue Entwicklungen, etwa das Konzept der sogenannten „Short-Lived Certificates“, die durch ihre kurze Gültigkeitsdauer Revokation weniger notwendig machen.