Let's Encrypt heeft domeinvalidatie via tls-sni uitgeschakeld, omdat dit het in bepaalde gevallen mogelijk maakt om een certificaat voor een domein aan te vragen dat niet aan de vragende partij toebehoort. De organisatie werkt aan een oplossing.
In een bericht op zijn website legt Let's Encrypt uit dat het onlangs een waarschuwing ontving van Frans Rosén van Detectify dat hij in staat was om via een tls-sni-01-challenge, deel van het acme-protocol, een certificaat voor een domein aan te vragen dat niet aan hem toebehoort. De organisatie zegt dat dit te maken heeft met een bepaalde shared-hostingsconstructie en dat zij inmiddels in gesprek is met hostingproviders die kwetsbaar zijn. Op die manier wil Let's Encrypt zijn validatiedienst snel weer kunnen aanbieden door de providers in kwestie te blokkeren.
Het probleem doet zich alleen voor als een hostingprovider veel gebruikers achter hetzelfde ip-adres onderbrengt en als gebruikers certificaten voor willekeurige namen kunnen uploaden zonder te bewijzen dat ze eigenaar zijn van het desbetreffende domein. Dit zou zich in ieder geval voordoen bij twee grote providers, aldus Let's Encrypt. Als een aanvaller bijvoorbeeld een site heeft achter hetzelfde gedeelde ip-adres als dat waarnaar de dns van het doelwit verwijst, kan hij door gebruik te maken van de genoemde challenge uiteindelijk een certificaat instellen voor dat domein. Door een ongeldig acme-certificaat in te stellen tijdens het validatieproces, kan de aanvaller de acme-server er namelijk van overtuigen dat hij bevoegd is om certificaten voor het desbetreffende domein uit te geven.
In een post op Hacker News zegt Josh Aas van Let's Encrypt dat er geen redenen zouden zijn om aan te nemen dat kwaadwillenden van deze methode gebruik hebben gemaakt. Certificaten worden gebruikt om het internetverkeer tussen een client en een host te versleutelen, bijvoorbeeld als een gebruiker een bepaalde website bezoekt. Door het lek zou bijvoorbeeld een man-in-the-middleaanval mogelijk zijn.