{"id":279986,"date":"2023-04-20T13:37:25","date_gmt":"2023-04-20T11:37:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=279986"},"modified":"2023-04-20T13:45:28","modified_gmt":"2023-04-20T11:45:28","slug":"wtf-von-ryan-ries-edge-verwendet-eigene-tls-zertifikate","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/04\/20\/wtf-von-ryan-ries-edge-verwendet-eigene-tls-zertifikate\/","title":{"rendered":"WTF von Ryan Ries: Edge verwendet eigene TLS-Zertifikatspr&uuml;fungen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Edge\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2020\/01\/Edge.jpg\" width=\"65\" align=\"left\" height=\"67\"\/>[English]Die besten Geschichten schreibt immer noch das Leben. Heute ein \"What the Fuck\" (WTF) eines Microsoft-Mitarbeiters, der gerade \u00fcber den Sachverhalt gestolpert ist, dass die Edge-Entwickler die Verifikation von TLS-Zertifikaten ab der Edge-Version 110 vom Host entkoppelt haben. Auf das Thema hatte ich Mitte Februar hier im Blog bereits hingewiesen.<\/p>\n<p><!--more--><\/p>\n<h2>Ein WTF von Ryan Ries &#8230;<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/9af6d476669044e28a6202bfc05bd299\" width=\"1\" height=\"1\"\/>Ich bin die Tage auf einen Tweet von Ryan Ries gesto\u00dfen, den ich mir sofort als Perle \"aufgehoben\" habe. Joseph Ryan Ries ist Windows Escalation Engineer bei Microsoft und ackert im Bereich Active Directory und Coding in diesem Unternehmen. Ries ist wohl die Tage auf einen Microsoft Supportbeitrag gesto\u00dfen, der ihn zu folgendem <a href=\"https:\/\/twitter.com\/JosephRyanRies\/status\/1648023752259645443\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> veranlasst hat.<\/p>\n<p><a href=\"https:\/\/twitter.com\/JosephRyanRies\/status\/1648023752259645443\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Edge uses it's own TLS certificate verification\" alt=\"Edge uses it's own TLS certificate verification\" src=\"https:\/\/i.imgur.com\/KSiHCmS.png\"\/><\/a><\/p>\n<p>In seinem WTF verweist er auf einen Abschnitt <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-security-cert-verification#known-revocation-checking-behavior-differences-on-windows\" target=\"_blank\" rel=\"noopener\">Known revocation checking behavior differences on Windows<\/a> zum Edge Supportbeitrag <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-security-cert-verification\" target=\"_blank\" rel=\"noopener\">Changes to Microsoft Edge browser TLS server certificate verification<\/a>. In obigem Tweet schreibt er: <\/p>\n<blockquote>\n<p>Ich bin beunruhigt. Verwendet Edge nicht mehr dieselbe Zertifikatswiderrufs-Engine wie Windows? Wie kann das in Unternehmensumgebungen nicht zu einem absoluten Blutbad f\u00fchren?&nbsp; (Vor allem in Bezug auf LDAP CRLs, die Intranetseiten von Unternehmen DEFINITELY STILL USE)<\/p>\n<\/blockquote>\n<p>Im betreffenden Support-Artikel hei\u00dft es, dass die neue, (wohl in Edge) integrierte Zertifikats\u00fcberpr\u00fcfung strenger bei der Durchsetzung der RFC 5280-Anforderungen f\u00fcr Zertifikatsperrlisten (CRLs) ist als die alte, (in Windows implementierte) plattformbasierte \u00dcberpr\u00fcfungsfunktion. Au\u00dferdem unterst\u00fctzt die neue Pr\u00fcfstelle keine LDAP-basierten CRL-URIs. Weiterhin hei\u00dft es: <\/p>\n<blockquote>\n<p>Wenn ein Unternehmen die Richtlinie <em>RequireOnlineRevocationChecksForLocalAnchors <\/em>aktiviert und die CRLs nicht gem\u00e4\u00df RFC 5280 g\u00fcltig sind, kann es in Ihrer Umgebung zu den Fehlern ERR_CERT_NO_REVOCATION_MECHANISM und\/oder ERR_CERT_UNABLE_TO_CHECK_REVOCATION kommen.<\/p>\n<p>Wenn ERR_CERT_NO_REVOCATION_MECHANISM auftritt, sollten Sie sich vergewissern, dass die CRL an dem vom Zertifikat angegebenen URI eine DER-kodierte (nicht PEM-kodierte) Antwort zur\u00fcckgibt.<\/p>\n<p>Wenn ERR_CERT_UNABLE_TO_CHECK_REVOCATION-Fehler auftreten, sollten Sie sich vergewissern, dass der Zertifikatsaussteller auch der CRL-Aussteller ist, das cRLIssuer-Feld des Zertifikats nicht gesetzt ist und der URI, der die CRL hostet, das HTTP-Protokoll verwendet. Riecht irgendwie nach \u00c4rger, den auch Ryan Ries heraufziehen sieht.<\/p>\n<\/blockquote>\n<p>Interessant scheint mir auch die <a href=\"https:\/\/twitter.com\/JosephRyanRies\/status\/1648023752259645443\" target=\"_blank\" rel=\"noopener\">Diskussion auf Twitter<\/a> zu sein, wo angedeutet wird, dass das Ganze auf eine Entscheidung des Chromium-Teams zur\u00fcck geht (und die Edge-Entwickler h\u00e4ngen da dran).&nbsp; <\/p>\n<h2>Hinweise auf das Thema hier im Blog<\/h2>\n<p>Dass Schwierigkeiten zu erwarten seien, hatte ich im Januar im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/14\/edge-109-0-1518-49\/\">Edge 109.0.1518.49<\/a> bereits angedeutet. Microsoft hatte eine \u00c4nderung in der Verifizierung von TSL bekannt gegeben. Dort hie\u00df es unter \"\u00c4nderungen bei der TLS-Server-Zertifikats\u00fcberpr\u00fcfung\":<\/p>\n<blockquote>\n<p>In Microsoft Edge Version 110 werden die Zertifikatsvertrauensliste und die Zertifikats\u00fcberpr\u00fcfung vom Root Store des Host-Betriebssystems entkoppelt.<\/p>\n<p>Stattdessen werden die Standard-Zertifikatsvertrauensliste und die Zertifikats\u00fcberpr\u00fcfung vom Browser bereitgestellt und mit diesem ausgeliefert. <\/p>\n<p>Die Richtlinie <em>MicrosoftRootStoreEnabled <\/em>ist jetzt zum Testen verf\u00fcgbar, um zu steuern, wann der integrierte Root Store und die Zertifikats\u00fcberpr\u00fcfung verwendet werden. Es ist geplant, die Unterst\u00fctzung f\u00fcr diese Richtlinie in Microsoft Edge Version 111 zu entfernen.<\/p>\n<\/blockquote>\n<p>Und dann gab es nochmals im Februar 2023 den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/02\/12\/nderungen-im-edge-nderung-bei-tls-zertifikaten-kein-uninstall-mehr-server-2012-r2-support\/\">\u00c4nderungen im Edge: \u00c4nderung bei TLS-Zertifikaten, kein Uninstall mehr, Server 2012\/R2-Support<\/a> wo ich einen Hinweis eines Lesers aufgegriffen hatte, der mir dazu schrieb:<\/p>\n<blockquote>\n<p>Hi \u2013 hast ja mitbekommen dass der Edge jetzt das Verhalten bei den RootCa \u00e4ndert. In Zukunft schaut er erst mal bei der MS nach, ob das RootCert g\u00fcltig ist, und wenn da nichts ist erst in den lokalen Speicher f\u00fcr RootCa Zerts.  <\/p>\n<p>Das bedeutet aber dass der Admin die Macht verliert, selber \u00fcber die RootCa Certs zu entscheiden. Machen auch heute die wenigsten und lassen die RootCas von MS patchen, aber manchen mag das \u00c4rgern. Beh\u00f6rden z.B. [\u2026]<\/p>\n<\/blockquote>\n<p>Der Leser meinte, dass er in der Praxis noch keinen Administrator getroffen habe, der sich klar war, wo die RootCa Certs herkommen, bzw. nachgedacht hat. Frage: Ist das Thema bei euch auf dem Radar? Werden Probleme erwartet oder sind bereits welche aufgetreten? Ich kann das Thema TLS-Zertifikatsverifikation im Edge aktuell noch nicht so richtig absch\u00e4tzen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die besten Geschichten schreibt immer noch das Leben. Heute ein \"What the Fuck\" (WTF) eines Microsoft-Mitarbeiters, der gerade \u00fcber den Sachverhalt gestolpert ist, dass die Edge-Entwickler die Verifikation von TLS-Zertifikaten ab der Edge-Version 110 vom Host entkoppelt haben. Auf das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/04\/20\/wtf-von-ryan-ries-edge-verwendet-eigene-tls-zertifikate\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,426],"tags":[4201,4328],"class_list":["post-279986","post","type-post","status-publish","format-standard","hentry","category-edge","category-sicherheit","tag-edge","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=279986"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279986\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=279986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=279986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=279986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}