- DNS-PERSIST-01 von Let's Encrypt ist ein neues ACME-Challenge-Modell, das die wiederholte Validierung des bisherigen DNS-01-Verfahrens ersetzt und dauerhafte Autorisierungs-Records verwendet
- Dieses Verfahren weist die Kontrolle über eine Domain langfristig über einen an ein bestimmtes ACME-Konto und eine CA gebundenen TXT-Record nach
- Es reduziert DNS-Änderungen und den Aufwand für die Verteilung von API-Zugangsdaten und stärkt damit zugleich Betriebseffizienz und Sicherheit
- Es unterstützt feingranulare Steuerungsfunktionen wie Policy-Optionen (
policy=wildcard), Ablaufzeitpunkt (persistUntil) und die Zulassung mehrerer CAs
- Das Staging ist für Ende des 1. Quartals 2026 geplant, der breite Rollout für das 2. Quartal; erwartet wird eine vereinfachte Zertifikatsverwaltung in großskaligen und automatisierten Umgebungen
Grenzen des DNS-01-Verfahrens
- Die bisherige DNS-01-Challenge erzeugt bei jeder Zertifikatsausstellung ein neues Token und erfordert das Hinzufügen eines TXT-Records unter
_acme-challenge.
- Für jede Validierung ist ein DNS-Update nötig, was zu Ausbreitungsverzögerungen und komplexerer Automatisierung führt
- In großen Deployments werden DNS-API-Zugangsdaten auf mehrere Systeme verteilt, was das Sicherheitsrisiko erhöht
- Einige Nutzer möchten solche wiederholten DNS-Änderungen vermeiden
Aufbau und Funktionsweise von DNS-PERSIST-01
Ausgewogenheit zwischen Sicherheit und Betrieb
- Während bei DNS-01 DNS-Schreibrechte das zentrale Gut waren, ist bei DNS-PERSIST-01 der Schutz des ACME-Kontoschlüssels entscheidend
- Nach der Ersteinrichtung kann der DNS-Schreibzugriff eingeschränkt werden, was die Angriffsfläche reduziert
- Wegen der Struktur mit dauerhafter Autorisierung steigt jedoch das Risiko bei einem Verlust des Kontoschlüssels, daher ist ein verstärktes Account-Sicherheitsmanagement nötig
Steuerung von Geltungsbereich und Lebensdauer
Einführungszeitplan und Implementierungsstand
- Die Abstimmung zu CA/Browser Forum SC-088v3 wurde im Oktober 2025 einstimmig angenommen, die IETF-ACME-Arbeitsgruppe hat den Entwurf übernommen
- Unterstützung besteht bereits in Pebble (einer verkleinerten Version von Boulder), und auch eine Client-Implementierung für lego-cli ist in Arbeit
- Staging Ende des 1. Quartals 2026, breite Bereitstellung im 2. Quartal geplant
- Das Modell eignet sich besonders für Bereiche, in denen das bisherige Verfahren ineffizient ist, etwa IoT-, Multi-Tenant- und Umgebungen mit hohem Zertifikatsausstellungsvolumen
Hintergrund zu Let's Encrypt und ISRG
- Let's Encrypt ist eine von der gemeinnützigen Organisation ISRG betriebene kostenlose, automatisierte und offene Zertifizierungsstelle (CA)
- Im Jahresbericht 2025 veröffentlichte die ISRG ihre Aktivitäten rund um Internetsicherheit
1 Kommentare
Hacker-News-Kommentare
Ich freue mich wirklich sehr, diese Nachricht zu sehen
Wenn ich bind als autoritativen Nameserver nutze, richte ich es so ein, dass die hmac-secret-Berechtigung so eingeschränkt ist, dass jeder Webserver nur die zugehörigen TXT-Records aktualisieren kann
So kann selbst dann, wenn der Server „bob“ kompromittiert wird, nur ein Zertifikat für die Domain „bob“ ausgestellt werden
Ein Beispiel für die Konfiguration ist, mit
update-policyjeden Schlüssel darauf zu beschränken, nur Subdomains unter_acme-challengezu ändernBeim Anlegen eines neuen Kontos wird eine eindeutige Subdomain vergeben, und wenn man die Challenge-Domain per CNAME auf diese Subdomain zeigt, kann nur dieses Konto diesen Bereich aktualisieren
Ich denke, diese Funktion löst ein tatsächlich großes praktisches Ärgernis
Allerdings mache ich mir Sorgen über die Offenlegung von Identifikatoren für Administratorkonten
Benutzernamen werden nicht so gut geschützt wie Zugangsdaten, können Angreifern aber Hinweise auf lohnende Ziele geben
Es ist gut möglich, dass Dienste wie Shodan solche IDs indexieren und Rückwärtssuchen anbieten
accounturiin CAA-Records legt bereits Konto-Identifikatoren offen, also ist das in gewissem Maß ohnehin schon öffentlichIch denke eher, dass es besser ist, wenn CAA und das Persist-Record-Format übereinstimmen
accounturiverwendet wirdIch bin überrascht, dass DNSSEC nicht vorausgesetzt wird
Früher hielt ich DNSSEC für umständlich, aber inzwischen gibt es mit CAA, CERT, SSHFP, TXT und anderen Records, die die Root of Trust beeinflussen, viele Angriffspunkte für MITM-Attacken
Gerade weil selbst große Unternehmen DNSSEC oft nicht korrekt einsetzen, sollte es meiner Meinung nach zumindest als Empfehlung ausdrücklich genannt werden
Wenn ein Angreifer DNS kontrolliert, kann er über HTTP-01, TLS-ALPN-01 oder DNS-01 gleichermaßen Zertifikate fälschen
Dank dieser Funktion dürfte es viel einfacher werden, Zertifikate für LAN-Server auszustellen, die nicht dem Internet ausgesetzt sind
Künftig werden wohl die meisten Admin-UIs automatisch den in DNS einzutragenden String erzeugen und direkt ein Let's-Encrypt-Zertifikat beziehen können
Wer certbot nutzt, kann den Stand der Unterstützung dieser Funktion im GitHub-Issue verfolgen
Früher war ich bei kurzlebigen Zertifikaten skeptisch, aber durch IP-Adress-Zertifikate und die HTTP-01-Verifikation habe ich meine Meinung geändert
Inzwischen speichere ich Zertifikate nicht mehr auf der Festplatte, sondern ein Background-Thread prüft alle 24 Stunden auf ein neues Zertifikat
So lässt sich eine Self-Hosting-Lösung bauen, bei der Nutzer Software auf einer VM bereitstellen und innerhalb von 5 Minuten produktiv sein können
In Kombination mit Diensten wie checkip.amazonaws.com sind vollständig automatisierte Deployments möglich
Endlich scheint es einfacher automatisierbar zu werden, Zertifikate für rein interne Webservices zu nutzen
Es fühlt sich an, als würde damit das bisher größte operative Problem gelöst, was mich sehr freut
Was hier fehlt, ist die Verifikation des Besitzes des ACME-Kontos
Die meisten Automatisierungswerkzeuge erstellen das Konto zwar selbst, sodass Nutzer es nicht direkt anfassen, aber jetzt müssen Anmeldedaten zum Nachweis des Kontobesitzes an den ACME-Anbieter übermittelt werden
Wenn Let's Encrypt keine auf einzelne Domains begrenzten Tokens erstellen kann, muss man möglicherweise für jede Domain ein separates Konto anlegen
Falls diese Zugangsdaten oder Endpunkte kompromittiert werden, ist ohnehin schon ein deutlich größeres Problem entstanden
Für Nutzer von Dynamic DNS ist das wirklich eine sehr willkommene Nachricht
Wenn Änderungen zum Beispiel wie bei Namecheap nur von einer festen IP aus möglich sind, kann man nach einmaliger Einrichtung jetzt automatische Erneuerungen nutzen
Bei der Modernisierung meines Homelabs werde ich das auf jeden Fall ausprobieren
Wenn ich das nicht falsch verstehe, frage ich mich, ob dann nicht jemand, der die DNS-Server meiner Domain kontrolliert, oder jemand, der den Traffic zwischen Let's Encrypt und den DNS-Servern abfängt, ein TLS-Zertifikat für meine Domain ausstellen lassen kann
Das gilt zwar auch für DNS-01, aber bei diesem Verfahren wirkt es noch einfacher, weil der Angreifer nur sein eigenes LE-Konto in die DNS-Antwort eintragen müsste
Wäre es nicht besser, stattdessen mein öffentliches Zertifikat direkt in DNS einzutragen?
Wenn jemand den Traffic zwischen LE und den DNS-Servern per MITM manipulieren kann, ist die Lage ohnehin bereits deutlich ernster
Wenn jemand DNS ändern kann, gibt es keine Möglichkeit, die Zertifikatsausstellung zu verhindern
Let's Encrypt arbeitet bereits seit Jahren so, und seit 2024 ist das für alle CAs verpflichtend
Link zu den CAB-Forum-Regeln
Weiterführendes Material