Google警告几乎所有操作系统[更新的未经授权的TLS证书]

在最近涉及互联网广泛使用的加密系统的安全漏洞中,Google表示,已经为其多个域颁发了未经授权的数字证书,并警告说,错误颁发的证书可能还会冒充其他未具名站点。Google安全工程师Adam Langley在周一发表的博客文章中写道,

伪造的传输层安全证书受到所有主要操作系统和浏览器的信任,尽管被称为公钥锁定的退回机制阻止Chrome和Firefox浏览器接受那些为Google属性的真实性提供担保的浏览器。这些证书由埃及的MCS控股公司颁发,该公司是中国互联网信息中心( CNNIC )下属的一个中间认证机构。中国域名注册和认证机构则包含在几乎所有操作系统和浏览器的根存储中。

未经授权的证书的颁发严重违反了证书颁发机构和浏览器制造商制定的规则。在任何情况下,CAs都不允许为请求凭据的客户合法持有的域以外的域颁发证书。2012年初,批评人士抨击美国的CA Trustwave做了同样的事情,兰利指出了一个法国的CA也违反了这项政策的例子。兰利写道:

我们及时向CNNIC和其他主要浏览器通报了这一事件,并在CRLSet的推动下用Chrome阻止了MCS持有证书。CNNIC 22日回应说,他们与MCS控股公司签订了合同,理由是MCS将只为他们注册的域名颁发证书。然而,MCS不是将私钥保存在合适的HSM中,而是将它安装在中间人代理中。这些设备通过伪装成预定目的地来拦截安全连接,有时公司出于监控或法律原因使用这些设备来拦截员工的安全流量。员工计算机通常必须配置为信任代理才能做到这一点。然而,在这种情况下,假定的代理人被授予公共CA的全部权力,这严重违反了CA制度。这种情况类似于2013年ANSSI的一次失败。

这个解释与事实相符。然而,CNNIC仍然将他们的实质性权力下放给一个不适合持有它的组织。

Chrome用户不需要采取任何行动来受到CRLSet更新的保护。我们没有滥用的迹象,也没有建议人们更改密码或采取其他行动。目前,我们正在考虑采取哪些进一步行动是适当的。兰利在Twitter上说: 我们知道MITM代理是由MCS控股公司拥有和运营的,它只看到来自客户的流量。

来自Mozilla官员的另一篇博客文章说,发给MCS holdings的中间证书将在即将推出的Firefox 37版本中被撤销。该报接着说:

发行

中国互联网信息中心( CNNIC ),是由中国网络空间管理局( CAC )管理的非营利组织,运营NSS中包含的“CNNIC根”和“中国互联网信息中心EV证书根”证书,用于向组织和公众颁发证书。CNNIC发布了一份无约束的中间证书,该证书被标记为测试证书,有效期为两周,至2015年4月3日止。他们的客户将此证书加载到执行SSL MITM的防火墙设备中,并且他们网络中的用户访问其他服务器,导致防火墙为该客户不拥有或控制的域颁发证书。Mozillas CA证书策略禁止证书在Mozillas CA程序中链接到根证书时以这种方式使用。

Impact

用于MITM的中间证书允许证书持有人解密和监控其网络内用户与任何网站之间的通信,而不会触发浏览器警告。拥有欺诈性SSL证书和控制受害者网络的能力的攻击者可以以大多数用户无法察觉的方式冒充网站。此类证书可能会欺骗用户,使其相信看起来来自域名所有者但实际上包含恶意内容或软件的网站。我们认为,这个MITM实例仅限于CNNICs客户内部网络。

Ars正在与微软官员联系,询问他们是否有计划将错误颁发的Google证书列入黑名单,或者是否知道任何其他未经授权的证书。如果他们回复,这个帖子将被更新。更新:在咨询出版物中ed周二,微软表示,它已更新其证书信任列表,以撤销所有MCS控股公司的证书。此外,《邮报》说,错发证书中的域名包括* . Google . com * . Google . eg * . g .双击. net * . gstatic . com、. www . Google . com、ww . Gmail . com、* . googleapis . com .

。进一步为Windows Live准备假SSL证书可能会让中间人进行黑客攻击这一事件凸显了整个互联网依赖于加密敏感数据和证明网站和电子邮件服务器属于声称拥有所有权的个人或组织的现行系统的两个根本弱点。首先,由于数百个当局直接或间接地受到所有主要操作系统的信任,所以只需要一个流氓或松懈的CA就可以危害整个系统的安全。其次,一旦安全性受到损害,在每个操作系统或浏览器制造商发布其自己的更新之前,就无法肯定地撤销证书。上周,互联网上就这些结构性弱点进行了一次复习课程,当时微软公司的一次疏忽,允许一名男子获得未经授权的live . fi证书,另一名男子获得伪造的live . fi证书。目前获取和吊销TLS证书的系统的维护者最近对这位作者的声明感到愤怒,称这是无可救药的失败。除了要记住,几乎所有这些批评者都对系统目前的运作方式有浓厚的财务兴趣之外,不妨考虑一下:经过十多年的违规行为,系统可能而且偶尔仍会因为需要多个软件提供商提供补丁的单点故障而瘫痪。兰利在周一发表的文章中指出,证书透明度是一种潜在的解药。其他可能的补救措施包括更简化的证书钉住形式,以及类似地旨在修补最严重漏洞的若干建议。

Post已更新,以避免出现短语 TLS系统。

Copyright © 2017 pk10冠亚军和值计划 版权所有

导航

关闭

欢迎访问