nieuws: Let's Encrypt heeft workaround voor dreigende siteproblemen oude Andr...
@Olaf
Gaat specifiek over de volgende passage:
Ook heb ik wat moeite met de volgende passage
subscriber cert --> R3 --> DST Root X3 --> ISRG Root X1
Dat haal ik eruit als er wordt geschreven "verderop in de keten", Maar dat betekent dat het DST Root X3 certificaat helemaal niet meer self-signed is en daarmee ook geen vertrouwensanker voor oudere Android versies, maar een intermediate CA getekend door de ISRG Root X1 CA. En die doet het niet. Ik denk dat het stukje over de mogelijke optionele switch in de toekomst die in het bronartikel staat hier tot wat verwarring heeft geleid.
@Olaf
Gaat specifiek over de volgende passage:
De Android gebruiker hoeft niets te doen, zoals het bronartikel zelf ook aangeeftWel is het zo dat gebruikers van oudere Android-versies nu het ISRG Root X1-certificaat als extra tussenstap in de certificaatketen op moeten halen voor het opzetten van de beveiligde verbinding, wat de TLS-handshake minder efficiënt maakt.
Overigens is dat ook nogal wiedes, daar de server (website) altijd de keten (chain) aan de client levert. Als het goed is geconfigureerd (gaat vaak fout) tot aan het vertrouwensanker (en niet tot-en-met).I use an old Android device, what do I need to do? Nothing! We’re trying to ensure that this change is completely invisible to end-users.
Ook heb ik wat moeite met de volgende passage
Nog even afgezien van het feit dat ik die tekst nergens kan vinden in het bronartikel, maakt het ook compleet geen logica. Als je dit uitschrijft krijg jeDie stap zou er toe leiden dat ISRG Root X1 standaard als certificaat geserveerd zou worden, met DST Root X3 verderop in de keten als alternatief.
subscriber cert --> R3 --> DST Root X3 --> ISRG Root X1
Dat haal ik eruit als er wordt geschreven "verderop in de keten", Maar dat betekent dat het DST Root X3 certificaat helemaal niet meer self-signed is en daarmee ook geen vertrouwensanker voor oudere Android versies, maar een intermediate CA getekend door de ISRG Root X1 CA. En die doet het niet. Ik denk dat het stukje over de mogelijke optionele switch in de toekomst die in het bronartikel staat hier tot wat verwarring heeft geleid.
Voor de rest prima artikel!What happens when the new cross-sign expires? This new cross-sign will expire in early 2024. Prior to that, perhaps as early as June 2021, we will be making a similar change to what we intended to make this January. When we make that change, subscribers will have the option to continue using DST Root CA X3 by configuring their ACME client to specifically request it.