关注网络安全
和行业未来

一月SSL行业新闻回顾

大事件一:Firefox和Chrome浏览器开始对不安全登录表单进行警告

两家主要浏览器运营商已经开始对通过不安全连接传输并试图传送敏感数据的表单实施警告。如果网页是通过未受保护的HTTP进行传输的,并且包含带有密码域的表单,那么最新的Firefox 51版本浏览器将显示带有红线的锁形标志,而Chrome 浏览器的56版本将在URL前显示“不安全”字样。

这一方案解决了一个由于对HTTPS的误解而产生的相对普遍的问题。如果表单通过HTTP传输,而来自该表单的数据却是通过HTTPS发送的,那么通常这些数据的传输是安全的。然而,攻击者可以操纵该表单,迫使数据被发送到受他们控制的地方。这种攻击就是所谓的SSL剥离

不少著名网站也面临相同的问题,例如德国互联网服务提供商Vodafone、免费软件代码主机服务网站Savannah、Quantas航空公司等。

来自GoDaddy、Symantec等的非法证书

2017年1月发生了两起证书颁发机构发出非法证书事件。

GoDaddy宣称其颁发的8859个证书没有被域所有者恰当的确认。之所以有此结论,是由于2016年6月产生了一个bug,而到2017年1月初这个bug才被发现。

Andrew Ayer通过证书透明日志发现, Symantec很明显在一些域所有者没有请求的情况下为这些域颁发了一些测试证书。Symantec解释说这些证书是由其合作伙伴——韩国电子证书颁发机构颁发的。Symantec在2015年就曾经历过类似事件,当时他们为一些域(包括google.com)颁发放了未经授权的测试证书

此次事件之后, GlobalSignVerizon也曾颁发了一些类似的测试证书。

1月其他新闻

  • GnuTLS修复了两个证书解析中破坏内存的漏洞。这些漏洞是在谷歌的OSS-FUZZ项目中发现的。
  • OpenSSL修复了四个安全漏洞。这些漏洞包括一个越界读取、一个由于密钥交换参数错误导致的客户端崩溃和两个大数函数中的进位传送bug。
  • Kaspersky的杀毒软件使用TLS中间人监听来读取加密连接。来自谷歌 “零计划”的Tavis Ormandy发现了一个重要漏洞:由于存在一个bug,RSA密钥的大小减小到了32位。而这正好发生在很多安全专家严厉批评杀毒软件的时期。
  • 纽约时报、彭博社、Ars TechnicaQZ近期都将HTTPS设置为默认协议。
  • 一篇研究文章提出了一种新的基于代码的后量子加密方案:Efficient Encryption from Random Quasi-Cyclic Codes。以前基于代码的加密方案曾被认为非常安全,但由于其密钥过大,反而并不实用。因此人们反复研究,试图找到基于代码的高效加密方案。
  • 美国政府的18F部门负责将政府网页向HTTPS协议转换,该部门发布了pshtt工具。该工具可以提取到HTTPS以及可机读JSON输出的某些功能的状态。
  • Curl开发人员Daniel Stenberg在一篇博客中说到,非浏览器的HTTPS客户端的安全性通常处于较低水平
  • Chrome计划对不安全的HTTP页面去除API通知
  • SourceForge为Subversion和Git库启用了HTTPS协议的checkout选项。
  • Johannes Weber探讨了DANE/TLSA的部署是否将对TLS窃听设备造成影响。DANE和TLS窃听都具有很大争议,目前看来DANE不会很快被浏览器所接受。
  • Scott Arciszewski展示了一项将基于libsodium库的加密方式用于PHP的计划,摆脱PHP目前对现代强加密算法的使用限制。
  • 谷歌开发人员Emily Stark展示了Expect-CT,这是一个HTTP协议头,网站可以用它指示对证书透明度的支持,这与HSTS和HPKP类似。
  • Viktor Dukhovni 收集了SMTP的DANE TLSA记录的有关数据。
  • Diogo Mónica说明了怎样在Go应用中进行碰撞证书的变更
  • Chrome计划实行Token Binding,这可以将Cookie到绑定TLS层,同时避免Cookie窃取某些脚本。
  • 一个验证漏洞使一个Ruby的AES失效了。尽管受影响的Ruby gem并未广泛应用,但如果有人用谷歌搜索AES Ruby gem,那么搜到的第一条就是它。
  • Tobias Ospelt 在文章中探讨了一种竞争环境,它可以导致iOS系统的Twitter app连接到一个带有错误证书的服务器。Twitter已经修复了这一缺陷,但它很可能关系到iOS系统下的某个潜在问题。
  • 下一届关于后量子加密(PQCrypto)的会议将于6月在Utrecht举行。
  • Eric Lawrence在报告中提到了一些钓鱼网站正在使用Let’s Encrypt颁发的包含一些PayPal变种的证书。Let’s Encrypt 2015年曾受到为钓鱼网站颁发证书的指控,并就其发布过声明。同时他们用谷歌的安全浏览API检索到一些恶意域,并没有为这些恶意域颁发证书。但是Let’s Encrypt和其他许多机构都认为,内容管理并不是证书颁发机构的职责,证书完全应该可以颁发给那些域的控制者,而不必去考虑其意图所在。
  • Mozilla开发人员Panos Astithas对Firefox中的几种安全功能都作了说明。关于TLS,他指出引起浏览器证书故障最常见的原因是客户端时钟的错误。
  • 作为科学出版物标识的DOI,将来应要通过HTTPS进行连接。
  • 一些顶级域.gov下的美国政府的子域必然会支持HTTPS和HSTS。
  • OpenSSL宣布,TLS1.3将接受Akamai的赞助,其支持TLS1.3的OpenSSL版本将在4月发布。
  • 一些浏览器、大型网站、CDN网络和HTTPS Everywhere plugin的代表开会讨论HSTS和HSTS预加载名单的未来。本次会议备忘录将会公开。
  • Joel Sing在linux.conf.au网站上展示了LibreSSL的libtls API
  • 谷歌在面向AdWords客户的直播中解释了HTTPS协议的重要性。该直播现已可观看。
  • 谷歌宣布正在创建自己的证书授权机构。谷歌过去已经有了一个有效的中间证书颁发机构,并可以颁发自己的证书。现在,他们购买了两个根证书颁发机构,并希望将他们自己的证书推向应用程序。
  • 珠峰计划”是一项试图执行TLS栈的研究计划。很多参与该计划的研究人员来自巴黎INRIA和微软的研究部门,他们曾在TLS协议及其实施过程中发现了很多著名的漏洞。
  • Facebook正在开发Zero,这是一个与谷歌的QUIC类似的加密传输协议。
  • Chrome将不鼓励证书匹配CommonName域。证书可以包含两种形式的主机名:作为CommonName和作为 SubjectAltName。其中CommonName只能包含一个主机名。一段时间以来,证书颁发机构总是把CommonName也加入到SubjectAltName中,这种情况已经很常见了,所以不会影响目前有效的证书。
  • VPN在安全方面可能存在风险:在最近一次测试中,18%的安卓VPN应用不对通信加密,另外38%有是恶意软件的嫌疑。
  • Real World Crypto大会的讨论视频现已上线。
  • 来自Mozilla的Tim Taubert报告,一个关于High Assurance Crypto Software的研讨会将在Real World Crypto大会之后召开。
  • 美国新政府的移民禁令也影响了一些密码系学生,他们无法继续在美国攻读博士学位。密码学家Kenny Paterson提出了一份不在美国的研究人员名单,这些研究人员会帮助上述学生在其他地方继续他们的学业。
  • Oracle宣布它将很快不再接受JAR文件的MD5签名。自1996年以来MD5一直被认为其安全性较弱, 人们认为它在2004年就已经被攻破了。
  • 研究人员调查了各种使用所谓“TLS监听”并利用中间人攻击来读取TLS加密通信的安全产品。他们得出结论,“几乎所有产品都降低了连接的安全性,有很多产品还伴随着严重的漏洞”。

稿源: FeistyDucks

评论 抢沙发