关注网络安全
和行业未来

九月SSL行业新闻回顾

2016年的9月可谓是SSL行业的多事之秋。WoSign安全事件领跑本月大事件;Google Chrome为推行HTTPS又狠狠地来了记助攻;随着网络安全事故的频发,保障互联网安全逐渐成为热议话题。在挥别九月、迎接十月前,让我们先回头看看,这个九月SSL行业都发生了哪些事......

Mozilla不再信任WoSignStartCOM

证书颁发机构WoSign因一系列安全事件而受到强烈抨击。Mozilla的Gervase Markham在发给Mozilla安全策略相关联系人的邮件中对此展开了讨论。有人通过控制一个为github.io的子域生成证书。一度人们可以通过控制一些未被授权的端口来生成证书。

在第三次安全事件中,一些通过SHA-1算法签名的证书被制造出来,而该事件发生在StartCom的证书颁发系统中,这表明StartCom公司与WoSign共用一部分基础设施。

在这次争论中,还提出了一些其他议题。一位StartCom的前雇员声称,WoSign现在是StartCom的唯一所有者。后来在Mozilla的调查中证实了这一点。

现在,Mozilla建议,他们的浏览器用户不应再信任由WoSign和StartCOM签发的新证书。但这两家公司可以在一年内有条件的重新申请许可,并且现有的证书仍然可信。理论上,WoSign还可以通过制造早于实际签发时间的证书进行规避,但Mozilla声明如果他们有证据证实任何这种行为,会立即将所有的Wosign和StartCOM证书列入不信任名单。

Comodo为顶级域名sbtc颁发证书

Comodo向www.sb的所有者颁发了顶级域名sb的证书。顶级域名不需要TLS证书。而此次是由于一个bug的存在,利用这个bug可以通过控制www子域来占有其父域。

根据一份发送给Mozilla安全策略相关联系人的事件报告的说法,Comodo 几周前就发现了这个bug。此前,为顶级域名tc颁发证书的原因也在于此。“自从‘www.tc’和‘tc’两个域都归属同一个机构以来,我们认为证书未被错误颁发过,某个事故报告并没有根据。同时还认为并不需要专门针对该漏洞制作补丁,”Comodo在事故报告中写道。

此前,Comodo似乎曾为顶级域名,颁发过类似的证书。证书透明度日志包含一个2015年到期的“re”域的证书。

OpenSSL安全更新

OpenSSL为一些安全bug发布了补丁。其中最严重的bug侵袭了OCSP并能够摧毁目标服务器。这个bug是由奇虎360公司发现的。他们甚至为其创建了一个logo。

这次安全更新后不久,OpenSSL又发表了新的安全报告。上一次修复两个bug又导致了新的安全bug产生。在OpenSSL 1.1.0版本中,出现了一个use-after-free bug。

20171月起Chrome更严格的强制推行HTTPS

很长时间以来,Google一直在宣称,未来Chrome浏览器将把HTTP连接视为不安全的连接。但直到最近,这件事仍然没有明确的时间表。现在,Google给出了准确的时间,届时它将开始实施第一步。

2017年1月,Chrome浏览器的新版本将把那些以某种形式保存着密码或信用卡信息但却未加密的网站视为不安全的网站。

其他新闻

  • iTunes的Podcast服务目前允许使用HTTPS传输,但由于某些原因,这一点并未明确,苹果公司只认可极少数的证书颁发机构,而其中并没有免费的机构。
  • 工具软件sslyze可以在TLS服务器配置中找到配置错误和漏洞。软件的开发工作已停滞了一段时间,仅最近有几个新版本发布。
  • bitfire公司发布了cert4android,这是一个在安卓系统中处理证书的工具库,它遵循GPLv3许可系统。
  • 通过Trident漏洞侵入苹果iOS系统的恶意软件使用了一个自签名的证书,该证书有着一些非同寻常的特性。
  • 一个OCSP响应验证漏洞在GnuTLS中被发现。已在3.4.15和3.5.4版中修复。
  • 一项基于超奇异同源技术的密码学分析确认了几个潜在的攻击。对策是有的,但从性能的角度来看,成本很高。超奇异同源椭圆曲线技术被认为是建立后量子时代加密系统的选项之一。
  • TLS保护下的连接,可以通过HKPS协议访问PGP主服务器。通常,PGP主服务器是经由一系列DNS才能访问的,因此所有PGP主服务器都需要一个相同域名的有效证书。这并不适用于规范模式下的证书颁发机构,所以PGP主服务器拥有自己的证书颁发机构,并使用由他们颁发的证书。Kristian Fiskerstrand在德国科隆的OpenPGP.conf大会上解释了这一点。
  • Dennis Detering确认jwcrypto的RSA加密操作中存在的Bleichenbacher漏洞, jwcrypto是一个JSON加密工具库。尽管这类漏洞很常见,但JSON Web加密(JWE)标准使用的是旧的PKCS #1 1.5 RSA加密算法,而不是新的更健全的OAEP方式。
  • 苹果公司宣布了弃用RC4和SSL第三版的计划。但有报道称,这一改变并未像苹果公司宣称的那样已经开始实施。
  • SEC咨询公司更新了一份关于嵌入式设备共用密钥的分析报告。问题正在变得越来越明显,相比2015年11月发布的上一份分析报告,受影响的设备数量增加了40%。用于49000台Aruba/Alcatel-Lucent设备上的证书是由同一个证书颁发机构颁发的,而一开始Aruba拒绝废除该证书。
  • Oracle公司更新了未来对Java进行加密支持的路线图。
  • Alexander Færøy用Erlang编制了一个SPHINCS工具。SPHINCS是一个基于散列的后量子时代签名方案。
  • OpenSSL很快将不再支持通过FTP进行的不安全下载,并建议大家使用HTTPS进行下载。
  • 在libtomcrypt中发现了一个伪造Bleichenbacher RSA签名的漏洞。在Mozilla的bug追踪器中,该漏洞是一个古老的bug,多年前人们就有了解,但一直以来libtomcrypt并未对其做出应对,直到近期才将其修复。
  • 三星和索尼公司创建了BoringSSL的一个对FIPS有效的版本。
  • Xt_sslpin是iptables的一个模块,它可以基于TLS证书的pin码对网络通信进行过滤。
  • 苹果公司使用HTTPS发送iOS10系统的更新。
  • Michael Horowitz调查了多个苹果公司的域的TLS设置。他批评苹果公司不对包括Apple ID在内的一些重要服务使用前向安全性技术。
  • SSLMate解释了Chrome浏览器对一些Symantec公司颁发的扩展验证证书发出警告的原因。Symantec 公司使用了证书透明度系统的一个修订特性,这使得域名可以部分隐藏。目测一些银行购买了这样的域名。但这个修订特性还未被最终确定,而且以它现有的形式来看,Google对其持保留态度。
  • Savannah代码库,也就是GNU项目的主要代码库,并未默认使用HTTPS。它也并未提供任何安全通道从Git获取代码。作者已经指出过这一点。自由软件基金会曾就此发布过道德指南,要求代码库“适当并安全地支持HTTPS”。尽管Savannah出现了这个问题,但其目前在GNU页面上仍是唯一被评级为A的代码库。
  • 以Cloudflare连接到网站现在可以使用TLS1.3非正式版。在一篇细节丰富的博文及一次谈话中,Cloudflare的开发者Filippo Valsorda解释了TLS1.3的主要变化。
  • Cloudflare将对HTTP连接支持“机会加密”。这使用户针对混合内容用TLS来升级HTTP连接,而不用转换到真正的HTTPS。这导致了Google开发者Ryan Sleevi在twitter上长篇大论地强烈批评“机会加密”技术。
  • 通过改写HTTP资源(这些资源对HTTPS同样可用),Cloudflare正试图把向HTTPS的转变变得更加简单。Ingvar Stepanyan在一篇博文中解释了技术细节。
  • OpenSSL的Ruby模块有一个“GCM nonce reuse”bug。如果在不同的加密过程中,为GCM密码使用了相同的nonce值和密钥,这会危及密码的安全。作者和其他研究者此前曾就这个问题发表过论文。
  • Let’s Encrypt发布了关于他们的财务开支的总结报告。
  • 一些TLS特性依赖于准确的系统时间。但系统时间一般通过NTP进行设置,而NTP是一个不安全的协议。这一漏洞过去曾受到过攻击,如针对HSTS的攻击。Google开发者Adam Langley目前发布了新的时间设置协议roughtime,它依赖于多种时间来源,并且,如果这些时间来源有问题,还能创建加密的证据。
  • Vincent Lynch概括了Mac OS Sierra和iOS 10系统证书根存储区的变化。
  • Dingo是一个DNS服务器,它使用Google的DNS-over-HTTPS服务。Dingo提供了一个为DNS查询进行加密的途径。它由Go语言编写,并遵从GPL第三版许可证。
  • Markus Vervier和Jean-Philippe Aumasson在安卓系统的Signal 代码中发现了两个整形数据溢出。其中一个可以利用CBC模式的一些特性,使攻击者控制的内容部分地附在传输文件上。Signal 3.19.0版本修复了这些bug。
  • David Wong发布了一篇文档,总结了验证X.509证书时可能发生的各种错误。
  • Windows 10似乎包含一个未登记的证书绑定特性,而它对某些微软高价值的域名拥有在全系统范围内都可以使用的pin码。
  • Firefox 49版本修改了关于HTTPS的密码存储方式。若一个密码是为一个HTTP网页保存的,则当该网页转变为HTTPS后Firefox仍使用该密码。
  • Google开发者David Benjamin发布了非正式版GREASE(“生成随机扩展并保持可扩展性机制”)。这是一种设计用来发现TLS执行过程中缺陷和改善生态系统质量的机制。其要旨是,为密码组、扩展和其他特性保留一些未使用过的值。随机发送这些值,用以确保TLS在执行中忽略他们不支持的值。
  • 为适应不断出现的版本不兼容问题,很可能会重新设计版本协商机制,并使用基于Google开发者David Benjamin建议的扩展。做了这些改变后,GREASE机制也可以用来进行版本协商。
  • 一位来自BITS(一个行业组织“金融服务圆桌”的一部分)的代表对TLS1.3中删除RSA密钥交换表示担忧。这可能会使金融公司监视加密连接变得更难。但这一请求被TLS工作组中的很多成员拒绝。早期的1.3版本已经删除了RSA握手,因为它不支持前向安全性,而且易受Bleichenbacher攻击。
  • 德国IT新闻网站Heise现已支持HTTPS。
  • 最近有人在争论与HTTP公钥绑定(HPKP)有关的风险和问题。Def Con大会上的一次讨论提出了对HPKP恶意使用的想法,其中最有名的一个方案叫做RansomPKP。Scott Helme的博文谈论了这个问题,而Ivan Ristic则质疑HPKP是否已死

稿源:FeistyDucks

评论 2

  1. #2

    特别好奇站长在做什么工作的?我做SSL研发也有10来年了,佩服站长!

    匿名7年前 (2017-01-22)回复
  2. #1

    建议在网页上提供一个联系方式,便于交流

    匿名7年前 (2017-01-22)回复