Category Archives: Information

General news/information to the CAcert community or about security in general

CAcert software development reaches milestone for CCA rollout

[Dutch, French, German, Italian, Spanish versions below]
The CAcert Software Development Team completed work on the important milestone for the rollout of the CAcert Community Agreement (CCA) [1]. The agreement of the CCA is recorded throughtout the software ([2], [3].

Therefore each member needs to agree to the CCA within the software on the following occasions:
– creating a new member account
– assuring another member, getting assured
– creating a new client certificate, a new server certificate or a new gpg certificate

Sometime in the future the software will prompt each user, who did not accept the CCA until up to that date while logging into the system. After that date you only will be able to log into the software after accepting the CCA.

[Dutch version]
Het CAcert Software Development Team heeft een belangrijke mijlpaal
bereikt voor het uitrollen van de CAcert Community Agreement (CCA) [1].
Aanvaarding van de CCA wordt nu door middel van de software systematisch
vastgelegd ([2], [3]).

Daarom moet elk CAcert lid nu de CCA aanvaarden in de software op de
volgende momenten:
– bij het maken van een nieuwe account;
– bij het invoeren van een assurance;
– bij het aanmaken van een nieuw client certificaat, een nieuw
server certificaat of een nieuw gpg certificaat.

Binnenkort zal de software aan elke gebruiker die tot dat moment de CCA
nog niet aanvaard heeft, bij het inloggen verzoeken om in te stemmem met
de CCA. Vanaf dat moment kan er alleen nog ingelogd worden door leden
die expliciet de CCA aanvaarden.

[French version]
L’equipe de développement de logiciels CAcert a franchit une nouvelle étape pour le déploiement de l’Accord de la Communauté CAcert.

L’équipe de développement de logiciel CAcert a achevé ses travaux sur l’étape importante pour le déploiement de l’accord de la Communauté CAcert (CCA) [1]. L’acetptance du CCA est maintenant enregistré par le logiciel. [2], [3]

Par conséquent, chaque membre doit accepter le CCA dans le logiciel sur un des cas suivants:
– lors de la création d’un nouveau compte de membre
– après l’accréditation d’un autre membre, en l’inscrivant dans le système
– lors de la création d’un nouveau certificat de client, un nouveau certificat de serveur ou d’un
nouveau certificat GPG

Dans les jours à venir, le logiciel invitera chaque utilisateur, qui n’a pas encore accepté le CCA lors d’une connection au système, de confirmer qu’il accèpte le CCA. Après cette date, se peut connecter au logiciel que celui qui a accepté le CCA.

[German version]
Das CAcert Software Development Team hat den wichtigen Meilenstein für das CAcert Community Agreement (CCA) [1] Rollout erreicht. [2, 3]

Daher müssen alle Community Member nun an folgenden Stellen innerhalb der Software zustimmen:
– beim Anlegen eines neuen Accounts
– bei der Eintragen der Assurance
– beim Erstellen eines neuen Client Zertifikat, eines neuen Server Zertifikats oder eines neuen GPG Zertifikats

In der näheren Zukunft wird die Software beim Login jeden User, der bis dahin nicht der CCA zugestimmt hat, auffordern der CCA zustimmen. Ab diesem Zeitpunkt wird man sich in der Software nur anmelden können, wenn man der CCA zugestimmt hat.

[Italian version]
Il Team di Sviluppo Software di CAcert ha completato il lavoro su un aspetto
cruciale per il lancio dell’Accordo della Comunità CAcert (CCA) [1].
L’accettazione del CCA è registrata ovunque all’interno del software ([2],[3]).

D’ora in poi ogni membro deve accettare la CCA all’interno del software nelle
seguenti occasioni:
* creazione dell’account di un nuovo membro
* accertamento di un altro membro, accertamento da parte di un altro membro
* creazione di un nuovo certificato client, nuovo certificato server o nuovo
certificato gpg

In futuro il software chiederà ad ogni utente, che non lo avesse ancora fatto,
di accettare la CCA all’accesso nel sistema.
Da quel momento in poi sarà possibile accedere nel software solo dopo aver
accettato la CCA.

[Spanish Verison]
El equipo de desarollo de software terminó el trabajo para alcanzar el importante hito del despliegue del CAcert Community Agreement (CCA) , Acuerdo de la Comunidad CAcert. [1] El acuerdo CCA se registra mediante el software. [2], [3]

Por ello, cada miembro necesita confirmar que acepta el CCA mediante el software en las siguientes ocasiones:
* En la creación de una nueva cuenta de miembro
* Cuando se asegura/certifica a otro miembro, cuando se es asegurado/certificado
* Creando un nuevo certificado de cliente, de servidor o GPG

En un futuro, el software preguntará a cada usuario que no lo haya aceptado hasta ese momento, cuando entre en el sistema. Después de dicho momento, solo se le permitirá el acceso después de aceptar el CCA.

[Links]
[1] http://www.cacert.org/policy/CAcertCommunityAgreement.php
[2] http://svn.cacert.org/CAcert/Events/Public/pics/Big-Masterplan-To-Become-Audit-Ready-20130806.jpg
[3] http://wiki.cacert.org/Software/Assessment

WordPress Client Certificate Authentication

Client Certificate Authentication is possible for the CAcert Blog for some time. Now, the code was put into an own plugin and published to the wordpress plugin directory. You can also install the plugin directly from your wordpress admin interface to use it in your own blog.

Acknowledgements: This plugin is based on the HTTP Authentication plugin by Daniel Westermann-Clark. Ideas taken from Dan B.’s implementation for client certificate authentication.

CAcert signing server service restored

[29.08.2013 – 18:30] The operation of the CAcert signing server has been restored. It has been down from 28.08.2013 13:30 CEST until 29.08.2013 18:30 CEST.
By replacing a repeatedly failing primary disk drive, we expect that no more service outages will occur soon. All pending signing and revocation requests have been picked up and processed automatically after the restoration of the service this evening,

CAcert signing server temporarily out of service

[29.08.2013 – 09:00] The CAcert signing server is temporarily out of service. As far as we can tell, the problem started on 28.08.2013 around 13:30 CEST, and is likely to be similar to the problem we saw earlier this week.
Two CAcert critical system administrators will visit the hosting centre this afternoon in order to fix the problem if possible. We hope that the signing service will be back online around 17:30 CEST.
Currently pending signing and revocation requests will automatically be processed after the service is resumed.

Problems with signing certificates

We observing problems with the signer again. After the problems from Monday we had the signer fixed yesterday afternoon. All pending certificates could be deployed after the fix.
Unfortunately the signer has problems again. We got the first messages about this afternoon. Our admins will try to fix the problem by tomorrow evening (29th August).

secure-u ensures the operation of the CAcert-servers / secure-u sichert den Betrieb der CAcert-Server

[Dutch and German version below]
The operation of the servers of the independent certificate authority CAcert was controlled in the recent years by the dutch Oophaga Foundation. Since the foundation is about to become liquidated, its work for CAcert was transferred to the german association secure-u. secure-u gets hardware from Oophaga and will ensure the smooth operation of the CAcert server.
The aim of both associations is similar and CAcert has a competent partner with secure-u by its side. The high level of privacy protection, for which CAcert is renowned, is going to be preserved with secure-u: The team which looks after the hardware remains unchanged, caring also in the future for safe operation of the servers. secure-u itself has, like Oophaga in the past, no access to the stored data.
PM-Sicherung_Betrieb_CAcert-en

[Dutch]
De servers van de onafhankelijke Certificate Authority CAcert waren in de afgelopen jaren succesvol ondergebracht in samenwerking met de Nederlandse stichting Oophaga. Gezien de opheffing van de stichting heeft de Duitse vereniging secure-u e.V. recentelijk deze taken op zich genomen. secure-u heeft de hardware overgenomen van Oophaga en stelt zich daarmee garant voor een perfect functioneren van de CAcert servers.
De doelstellingen van beide organisaties tonen een sterke gelijkenis en CAcert heeft blijvend een competente partner in secure-u. Het hoge niveau aan privacybescherming waar CAcert bekend om staat, blijft bewaard met secure-u: Het team dat de hardware beheerd blijft onveranderd, en gaat door met een veilig beheer van de servers. secure-u heeft, zoals Oophaga in het verleden, geen toegang tot de opgeslagen gegevens.
PM-Sicherung_Betrieb_CAcert-nl

[German]
Der Betrieb der Server des unabhängigen Zertifikatsausstellers CAcert wurde in den letzten Jahren erfolgreich von der niederländischen Oophaga Foundation gesteuert. Da der Verein jedoch aufgelöst werden soll, wurde die Arbeit der Oophaga Foundation an den deutschen Verein secure-u übertragen. secure-u übernimmt damit Hardware von Oophaga und stellt den reibungslosen Betrieb der CAcert-Server sicher.
Die Zielsetzung beider Vereine ist sehr ähnlich und CAcert hat mit secure-u einen kompetenten Partner für den reibungslosen Betrieb an seiner Seite. Das hohe Niveau des Datenschutzes, für den CAcert bekannt ist, bleibt mit secure-u weiterhin erhalten: Das Team, das die Hardware betreut, ist unverändert und kümmert sich auch in Zukunft um den sicheren Betrieb der Server. secure-u selbst hat, wie zuvor Oophaga, keinen Zugriff auf die gespeicherten Daten.
PM-Sicherung_Betrieb_CAcert

CAcert at FrOSCon 8, Germany

CAcert is gladly announcing you the next big event with CAcert attendance: August, 24th-25th in Hochschule Bonn-Rhein Sieg in Sankt Augustin, near Bonn/Cologne FrOSCon 8 (Free and Open Source Software Conference) will take place, and CAcert will have a booth there as well. We are please to get in touch with you discussing about CAcert, recent trends and changes and looking forward to seeing you there!

Further information about FrOSCon: http://www.froscon.de/

Location of FrOSCon: http://osm.org/go/0GIHyj5b–?m=&relation=1322214

Members with Lavabit email accounts remember to change address

Lavabit has closed down its services as announced on Lavabit homepage, Silent Circle and maybe others have followed or will follow. Since CAcert requires members to be reachable by their primary email address we ask our members with Lavabit account to change their email address quickly. Just setup a second email address if you have not already done so and choose this to become the primary one. Do not delete your old email address because it will automatically revoke all your client certificates which contain this email address.

Information about an email regarding the certificate renewal through a reseller / Information über E-Mails zur Zertifikatserneuerung durch einen Reseller

[German version below]

A German CAcert Community member received an email from a German certificate reseller, in which the reseller offered to do the renewal of the CAcert certificate through his website. Furthermore he offered a discount of 5% of the price.

This email is incorrect as the reseller is not able to renew the certificate nor is he able to grant a discount on the price as CAcert certificates are already free of costs.

CAcert was able to find an agreement with the reseller that he will not send these kind of emails anymore.

If you receive a similar email please inform CAcert via support@cacert.org so that the appropriate steps can be taken.

[Deutsche Version]

Ein CAcert Community Mitglied hat eine E-Mail von einem deutschen Zertifikats-Reseller erhalten, in der dem Member angeboten wurde, das CAcert Zertifikate über die Webseite des Reseller zu verlängern. Des Weiteren will der Reseller 5% Rabatt auf den Preis des Zertifikats gewähren.

Diese E-Mail ist inhaltlich falsch, da der Reseller weder das Zertifikat verlängern noch einen Rabatt auf den Preis gewähren kann, da die CAcert Zertifikate schon kostenfrei sind.

CAcert hat erreicht, das der Reseller sich verpflichtet hat, das Versenden solcher E-Mails in Zukunft zu unterlassen.

Sollten weitere E-Mails dieser Form auftauchen, informiert bitte CAcert über support@cacert.org darüber, so dass die entsprechenden Schritte eingeleitet werden können.

Sicherheit der privaten Schlüssel von CAcert-Zertifikaten / Safety of private keys of CAcert-Certificates

[English Version below]

In den Medien[1] wurde jetzt bekannt, dass US-Regierungsbehörden zur Entschlüsselung der verschlüsselten Kommunikation möglicherweise die privaten Schlüssel von Dienstanbietern fordert.

Bei der Zertifikatserstellung mit CAcert-Zertifikaten verlassen die privaten Schlüssel niemals den Rechner des Anwenders und werden damit nicht etwa an CAcert übertragen. CAcert kann deshalb die privaten Schlüssel auch nicht weitergeben. Dadurch stellen Zertifikate von CAcert ein Verfahren dar, mit dem sichere Kommunikation gewährleistet werden kann.

Pressemitteilung Schlüsselsicherheit

[1] http://heise.de/-1924012

[English Version]
Currently US press[1] spreads information that government organizations demand private keys from service providers for decrypting secret communications.

When creating certificates with CAcert, private keys never leave the system of the user, and therefore are not transmitted to CAcert. Hence, private keys cannot be disclosed by CAcert and thus certificates from CAcert provide a means to safeguard a secure communication.

Pressrelease Key Safety

[1] http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-master-encryption-keys/