关注网络安全
和行业未来

十月SSL行业新闻回顾

halloween-aaa

大事件一:所有新证书都要加入证书透明系统

谷歌开发人员Ryan Sleevi宣布,从2017年10月起,Chrome浏览器将要求所有新签发的HTTPS证书纳入其证书透明体系。证书透明系统是一个证书公共日志系统。这一计划将为证书系统带来透明度,并使滥用证书变得更加困难。

过去,证书透明帮助人们发现了大量错误颁发证书的实例。而这其中最著名的,还属2015年赛门铁克误发证书给谷歌事件。尽管至今谷歌只要求扩展验证证书加入证书透明系统,事实上大部分证书早已加入该系统。而现在,谷歌正进一步要求所有证书加入

大事件二:质数与“后门监控”

近日,有三篇密码学论文探讨了Diffie-Hellman密钥交换算法的秘密参数的可能性。一个研究团队构建了一个1024位质数,其中包含一个秘密“后门”。这项研究是基于90年代的一些很古老的攻击进行的。

两篇论文([1][2])研究了Diffie-Hellman算法中的外来可疑参数,其中一些参数危及TLS连接的安全性。根据最近这次研究,RFC5114文档被提出质疑:该文档指定了Diffie-Hellman算法的质数,但并未说明其来源。而在今年早些时候,David Wong已经研究过在使用合数代替质数的情况下,为Diffie-Hellman算法的参数设置后门的可能性。

大事件三:Comodo公司证书颁发过程中的OCR漏洞

证书颁发机构Comodo公司最近不得不报告了他们的域验证程序中的一个安全漏洞。一些顶级域仅为whois库提供一张email 地址的图片。Comodo公司用一个OCR文本识别软件来提取这些email 地址。但这种文本识别有可能出现错误。因此,有时可以通过注册一个与目标域名相似的域名来接收域验证邮件。

这一事件是过去几个月来Comodo公司的域验证程序出现的第三个安全问题。正如我们在上个月的月度回顾中报道的那样,由于一个错误,Comodo为几个顶级域颁发了证书。而在今年八月,Comodo曾因域验证邮件中的脚本注入漏洞受人诟病。

大事件四:苹果和Mozilla公司不再信任WoSign/StartCOM

我们在上个月报道过关于证书颁发机构WoSign的事件,WoSign被黑客所骗,不仅误发了几个证书,还签发了倒填日期的证书。而今Mozilla已经决定不信任WoSign以及StartCom签发的所有证书(StartCom现为WoSign所有)。本月早些时候,苹果公司也宣布了他们的同样做法

WoSign目前为奇虎360公司所有。这引起了一些关于该公司所开发的360安全浏览器的争论。该浏览器允许在证书验证错误的情况下连接到网站。Mozilla根据这些问题创建了一份清单,总结了各种浏览器在不同的证书验证问题中的行为。

其他行业新闻

  • 荷兰政府机构使用的邮件服务器现在不得不为他们的SMTP服务器启用STARTTLS和DANE。
  • Vincent Lynch关注朝鲜境内服务器使用的TLS证书。
  • 《Linux每周新闻》作者的一篇文章和Mozilla开发人员Tim Taubert的一篇博客探讨了TLS版本不兼容问题。TLS团队最近决定在3中采用一种新的基于扩展的版本磋商机制,以避免版本不兼容问题。
  • Cloudflare现在为其客户提供专门证书。通常该公司会将一个证书用于几个不同的域。
  • 来自Cryptosense公司的研究人员为共享RSA模量测试了TLS和SSH服务器密钥。如果两个RSA密钥共用一个模量,那么攻击者可以利用这一点将密钥分解出来。人们可以用一种所谓批量GCD算法大规模搜索共用模量。2012年,Arjen Lenstra和Nadia Heninger带领的两个研究团队率先实现了这一点。
  • Gentoo Linux移除了SPI证书,并在其ca-certificates证书包中不再将这个org签发的证书设为默认。这个SPI证书过去由Debian Linux在其本身的基数架构中使用,CAcert.org是一个基于社区的证书颁发机构,该机构从未被广泛接受。
  • Let’s Encrypt开始支持国际化域名(IDN)。
  • Tripware的Craig Young运用Fuzzing技术在MatrixSSL中发现了一些漏洞。MatrixSSL中的一个较老的漏洞是由本站作者发现的,该漏洞还未被修复。
  • 来自Cloudflare的Filippo Valsorda解释了TLS中nonce值的使用
  • Libtomcrypt容易受到一种伪造Bleichenbacher签名的攻击。2014年该漏洞已被修复,但当时修复程序并未被普遍安装。Debian就该漏洞发布了一个安全警告。
  • 根据Mozilla公司的统计数据,使用Firefox浏览器打开的网页中超过50%使用HTTPS
  • 谷歌Chrome浏览器在证书透明日志方面提出严格要求。现在,谷歌自己的Aviator日志无法达到这些要求,不能以可以接受的速度向其日志中添加证书。原因在于,短期内有大量证书被添加。
  • Mozilla宣布了他们将如何在Firefox中继续排斥SHA-1签名
  • Neverssl.com保证,为了向Wifi强制登录页面提供一个默认的URL,他们仍将支持不安全的HTTP。
  • 在CCS2016大会上发表的一篇研究文章正式研究了透明系统(如证书透明系统和比特币系统)的安全性。
  • Juraj Somorovsky发布了一个TLS攻击者的新版本,测试了Lucky Thirteen攻击。
  • 一项运用fuzzing技术对OpenSSL中旧的安全bug的分析,改进了LibFuzzer。最初该bug是用American Fuzzy Lop工具发现的。尽管LibFuzzer使用相似的策略,但却不能以同样方式发现该bug。
  • TLS1.3的第17、18号草案发布。
  • 谷歌Chrome浏览器很快将停止支持ECDSA加密算法的衍生算法,包括CBC模式和使用SHA1或SHA512的签名。
  • NSS 3.26.2发布了。它使用MD5签名修复了一个bug。
  • Mozilla计划在Firefox52版本中支持3草案。Chrome也有同样的计划,但尚未公布具体日期和版本。
  • 按照华盛顿邮报的一篇文章的说法,Pornhub宣布他们将很快支持HTTPS。
  • 一篇研究文章展示了一种为超奇异同源Diffie-Hellman密钥交换机制压缩密钥的方法。
  • 主机托管服务商Squarespace现在通过Let’s Encrypt为他们的客户网页签发证书。
  • WordPress的主机托管服务商wpengine现在通过 Let’s Encrypt支持HTTPS。
  • 奇虎360公司的研究人员报告了SSL中的一个拒绝服务安全漏洞,并将其命名为SSL死亡警告。
  • 当证书仅对某个域的www版本有效时,新版Chrome浏览器会将HTTPS请求重定位到该域的www版本。
  • OpenSSL项目组宣布其将很快发布1.1版,支持TLS1.3。
  • Dan Kaminsky发布了jfe(跳转到完全加密)工具,该工具会为服务器上运行的所有服务自动部署TLS。
  • 苹果的SecureTransport(用于OS X和iOS系统)在检查OCSP服务器之前不会验证证书。这使得攻击者可以伪造一个有很多OCSP地址的证书,引起不必要的网络负载。

稿源:Feisty Duck

评论 抢沙发