关注网络安全
和行业未来

十一月SSL行业新闻回顾

SONY DSC

大事件一:TLS1.3进入最后阶段

TLS协议的下一个版本接近完成。对于是否应该重新将其命名为TLS2或TLS4又出现了争论。在IETF首尔会议期间,大部分代表投票支持保留TLS1.3的名称,但在工作团队收到的邮件中很多人倾向于将其命名为TLS4。

来自金融业的代表们曾担心TLS1.3去除RSA密钥交换可能会使数据中心失去解码TLS通信的能力(我们9月曾报道过)。这次讨论提出了一个关于如何使用静态Diffie-Hellman临时密钥来实现类似目的的建议。

大事件二:SHA-1最终将被淘汰

仍使用以SHA-1算法加密的证书的网站所有者应尽快更换证书。从1月起,对于绑定在一个公开的根证书上的证书,Mozilla的Firefox浏览器51版中将予以拒绝。手动添加的根证书仍能使用SHA-1。

Chrome浏览器计划在56版本中弃用SHA-1,该版本定于1月底发布。Chrome提供允许本地添加根证书的选项,但这一选项将于2019年删除。微软计划于2017年2月弃用SHA-1。

与Mozilla类似,本地添加的根证书也不受这一规则约束。

在给CA/Browser论坛的邮件中,Mozilla还宣布对将使用SHA-1签名的浏览器信任的证书用于其他用途的情况实行更严格的规则。其中包括一些S/MIME(电子邮件编码)和OCSP响应上的签名。

其他行业新闻

  • OpenSSL发布安全更新1.1.0c。修复了ChaCha20/Poly1305密码中的一个堆溢出,而OpenSSL团队相信除非攻陷服务器,否则这个漏洞不会被利用。此外还解决了两个小的安全问题。
  • Alexa公司多年来一直在公布最受欢迎的100万个网站列表,这来源于他们用浏览器工具栏收集的数据。最近Alexa将该列表下线了,并宣布将来数据只能通过一个付费API获取。但是,随后Alexa又收回了这一决定,并宣布列表暂时回归。不清楚这将来意味着什么。Alexa的列表很受安全研究人员的欢迎,他们用它来评估主流网站主机的安全特性的普及程度。
  • Peter Shor和Lior Eldar发布了一个量子计算算法,该算法质疑了基于网格的加密方案的安全性。基于网格的加密是高效后量子加密方法中最有前景的方法之一,一次量子攻击将造成巨大影响。但Oded Regev发现该算法中存在一个漏洞,Lior Eldar确认了这一点。
  • 在urllib3的证书验证函数中发现了一个安全漏洞(CVE-2016-9015),urllib3是一个Python语言的HTTP库。该漏洞被发现只对几种不太常见的配置有影响。1.18.1版解决了这个bug。
  • Smashing杂志是一个新的面向网站开发人员的刊物,该杂志的网站在HTTP公钥绑定(HPKP)上遇到了一些麻烦,这是该特性潜在问题的另一个原因。这表明,网站所有者们应非常认真地部署HPKP,如果他们不完全了解该特性的风险,最好不要使用它。
  • Mono TLS现在支持TLS1.2。
  • Tesla#(读作Tesla sharp)是一种新的后量子签名算法,该算法基于RLWE。大部分现有的RLWE算法不是加密算法就是密钥交换算法。
  • BearSSL是一种用C语言编写的新的TLS库。它不支持TLS老旧版本中很多潜在的不安全特性。BearSSL的发布符合MIT许可。
  • 谷歌发布了关于不同版本Chrome浏览器使用HTTPS的统计数据。在大部分平台,使用HTTPS的比例都超过50%。在所有支持HTTPS的操作系统中,安卓平台是HTTPS使用率最低的。
  • Let’s Encrypt发起了一项众酬活动。他们的目标是筹集20万美元捐款。
  • 主机托管服务公司OVH宣布,他们将通过Let’s Encrypt证书为所有已付款的过期证书进行自动续期。
  • PQCRYPTO项目发布了6月在乌得勒支举行的研讨会的讨论视频。
  • 在Go JOSE库中发现了几个漏洞,包括一个未奏效的曲线攻击。JOSE是一种JSON的编码标准。
  • 在IE浏览器中,可以通过重定位和Javascript函数document.write绕过混合内容限制。
  • 今年早些时候,Sweet32利用一个与Triple-DES类似的64位块攻击了一些分组密码。Juraj Somorovsky指出Ocaml-TLS项目组曾于2014年报告过这一bug。
  • 一篇研究论文通过全网扫描调查了无效TLS证书的发生率。该文章指出,证书能被用来跟踪IP地址发生变化的设备。
  • Firefox浏览器将很快推出一种特性,对于不安全的HTTP页面发出多种形式的警告。谷歌宣布了Chrome的一项类似的计划。Eric Lawrence指出很多著名网站,包括Ars Technica、纽约时报和Booking.com,仍使用不安全的登录方式。
  • 一篇研究文章观察了Let’s Encrypt证书的采用。值得注意的是,该研究发现很多颁发的证书都没有使用,很多网站配置错误。
  • Let’s Encrypt报告,在其证书颁发黑名单中发现了一个漏洞。Let’s Encrypt通常不会为.mil和所有包含.gov的域名颁发证书。但由于存在一个bug,这一机制未能正常工作,所以为一些这样的域名颁发了证书。
  • 2012年,两个研究团队发现,很多用RSA密钥加密的设备由于共用一些主要要素而可能被攻破。一篇新的文章观察了这项研究对设备的影响。作者之一Nadia Heninger在2012年就领导着其中一个研究项目。这篇文章的结论是,受影响的设备数量实际上在逐年增长,很多销售商并没有为这个漏洞发布补丁。
  • 由于存在一个bug,一些旧版Chrome浏览器拒绝所有来自Symantec的证书。这是由于该浏览器的证书透明规则埋下了一颗定时炸弹。
  • 下一版的Curl将支持HTTPS代理。这样就能将客户端和代理服务器之间的连接进行完全加密。
  • 微软公司和普林斯顿大学的研究人员提出一个新的后量子签名方案,该方案基于对称加密原语。
  • Mozilla开发者Gervase Markham发起一场关于Firefox证书透明策略的讨论。因此Firefox将很快支持证书透明体系。
  • Ivan Ristić宣布了2017年SSL Labs分级机制的变化。SSL Labs test机制也有一些较小的改进,值得注意的是,它现在可以显示多重证书链。
  • Mozilla要求证书颁发机构披露所有中间证书。但很多机构直到现在也没这么做。Mozilla开发者Gervase Markham现在考虑通过OneCRL封堵这些未披露的证书。
  • Java9将为其TLS堆栈带来一些改进:支持ALPN、OCSP Stapling和DTLS。
  • CA/Browser论坛上有一篇关于知识产权政策的冗长讨论贴。讨论的核心是怎样解释现有的某些规则以及过去是否有违反政策的情形。

 

稿源:Feisty Duck

评论 抢沙发