Auf dieser Seite sind die bekannten Probleme, welche im Zusammenhang der RSA-Abschaltung auftreten, zum Zweck der Information der RU-Nutzer aufgelistet.
Diese Seite wird entsprechend des aktuellen Kenntnisstandes stetig erweitert. Wir empfehlen Ihnen diese Seite zu "beobachten", um bei Aktualisierungen informiert zu werden.
Sollten Ihnen weitere hier nicht aufgeführte Probleme bekannt sein, so bitten wir Sie, diese über das ServiceDesk Portal zu melden.
Titel | Detailbeschreibung | Ursache | Fix/Workaround | Kommentare | |
---|---|---|---|---|---|
1 | RSA-Signaturen können in der Woche nicht validiert werden, obwohl diese bei der Migration in der PU weiterhin validierbar bleiben. | RSA-signierte Bestandsdokumente sind nach der RSA-Abschaltung nicht mehr durch den Konnektor prüfbar. | Die vom Konnektor durchgeführte Dokumentenprüfung erhält REVOKED oder INCONCLUSIVE in der OCSP-Prüfung. | Keiner verfügbar | Nach der Testwoche werden solche Dokumente wieder prüfbar sein. |
2 | Singlepersonalisierte Konnektoren sind nicht nutzbar. | Singlepersonalisierte Konnektoren können nach der RSA-Abschaltung keinen VPN-Tunnel in die TI mehr aufbauen. | Konnektoren mit verbauter G2.0 gSMC-K haben nur RSA Material (kein ECC Material vorhanden). | Keiner verfügbar | Bei Secunet kann in diesem Menü geprüft werden, ob der Konnektor Single- oder Dualpersonalisiert ist (Praxis → Karten): |
3 | Singlepersonalisierte Kartenterminals sind nicht nutzbar. | Singlepersonalisierte Kartenterminals können nach der RSA-Abschaltung keinen TLS-Verbindung zum Konnektor mehr aufbauen. | Kartenterminals mit verbauter G2.0 gSMC-KT haben nur RSA Material (kein ECC Material vorhanden). | Die G2.0 gSMC-KT gegen eine G2.1 gSMC-KT austauschen und daraufhin das KT neu mit dem Konnektor pairen. | Neue gSMC-KT Karten müssen direkt bei den jeweiligen Kartenterminalherstellern bestellt werden. Die Hersteller Cherry, Worldline und GT sind hierfür die Kartenherausgeber. |
4 | G2.0 HBA/SMC-B sind nicht nutzbar. | TI Use Cases, welche HBA/SMC-B benötigen können mit G2.0 Karten nicht durchgeführt werden. | G2.0 Karten haben nur RSA Material (kein ECC Material vorhanden). | Falls möglich G2.1 Karten oder simulierte Karten nutzen. | |
5 | Bestimmte KIM-Clientmodule sind nicht für KIM nutzbar. | Clientsysteme, welche die folgenen KOMLE-CM nutzen/integrieren können nach der RSA-Abschaltung keine KIM Mails versenden/empfangen:
| KOMLE-CM mit PTV1.0 kennen den "Crypt"-Parameter des Konnektors nicht. Es wird daher versucht mit RSA zu ent- und verschlüsseln, was fehlschlägt. KOMLE-CM mit PTV1.5.2 von TSI und CGM können keine ECC-verschlüsselten KIM-Mails entschlüsseln. | KOMLE-CM mit PTV1.0:
KOMLE-CM mit PTV1.5.2 von TSI und CGM:
| |
6 | Authenticator ist ECC fähig, bis auf die TLS-Verbindung zum Konnektor. | TLS-Authentisierung deaktivieren. | |||
7 | RISE Konnektor kann keine VPN-Verbindung in die TI mehr aufbauen. | RISE Konnektoren können während der RU-Testwoche keine VPN-Verbindung in die TI aufbauen. | RISE Konnektoren unterstützen nach derzeitigem Stand offiziell kein ECC auf TLS/IPSEC. | Keiner verfügbar | Nach dem Rückschalten von RSA am Ende der Testwoche sollten die RISE Konnektoren wieder einsatzfähig sein. |
8 | Eine VPN-Verbindung in die TI ist für Secunet Konnektoren, welche bis zum Start der Testwoche noch nicht mit ECC am VPN-ZugD Re-Registriert sind nicht möglich. | Eine Re-Registrierung mit ECC gem. Troubleshooting-Guide, Zeile 1 ist nicht möglich, sobald die RSA-Abschaltung erfolgt ist. | Der Konnektor versucht sich zwar beim Re-Registrieren am VPN-ZugD mit dem ECC-Zertifikat der gSMC-K, jedoch ungewollterweise mit dem RSA-Zertifikat der SMC-B anzumelden. Das lehnt der Registrierungsdienst dann ab, da das RSA-Zertifikat der SMC-B nicht validiert werden kann. | Keiner verfügbar | Eine VPN-Verbindung in die TI ist für Secunet Konnektoren, welche noch nicht mit ECC am VPN-ZugD Re-Registriert sind für die Dauer der Testwoche leider nicht möglich. Ihre betreffenden Konnektoren sollten aber spätestens Freitag morgen wieder einsatzfähig sein. (u.U. muss dann manuell ein TSL-Update ausgeführt werden) |
9 | KoCo Konnektoren -Fehler beim CRL-Download bei einigen Boxen |
| Ursache ist ein Bug in der KoCo Firmware. | Fall A - Fehler "EC_CRL_Out_Of_Date" bereits aktiv und Konnektor ist offline:
Fall B -Fehler "EC_CRL_Out_Of_Date" noch nicht aktiv und Konnektor ist online. ("EC_CRL_Expiring" als WARNING aktiv oder "Signaturprüfung der CRL fehlgeschlagen: Fehlercode 4130" nach TUC_KON_040):
|