本月大事件:证书透明记录成强制
从4月30日开始,Chrome浏览器将要求所有新证书符合证书透明度。 这是证书生态系统中的一项重大变化,已经准备了好几年。 证书透明度在许多证书颁发机构发现错误的案例中已经发挥了重要作用。
证书透明度的核心思想相对简单:所有公开发布的证书都存储在公共附加日志中。 这些允许每个人检查是否已颁发其域名的非法证书。 为了显示证书已经被记录,在TLS握手期间必须提供两个所谓的签名证书时间戳(SCT)。 SCT是来自日志的已签署声明,用来确认已提交证书。
交付SCT有不同的方式,但最常见的方法是直接将其添加到证书本身。大多数证书颁发机构会自动执行此操作,因此网站操作员无需手动执行任何操作。由于CA在颁发证书之前不能记录证书,因此这些嵌入证书的SCT需要颁发的证书须包含特殊的扩展名,并且与最终证书相同,除非它缺少SCT。
那么问题来了,是不是只记录预证书就行,而不用包括最终的证书呢?Let's Encrypt最初决定只记录预证书,但如今也开始尝试记录最终证书。
尽管证书透明度日志记录现在是新证书的一项要求,但流氓或受感染的CA仍然可以通过回溯来创建未记录的证书。 这可以通过使用Expect-CT标头来防止。
Hardenize服务添加了对证书透明度合规性的检查。
短新闻
- 与其他浏览器一样,Safari在用户使用未受保护的HTTP页面上的表单时也会警告用户。
- CurveSwap是可能出现的理论攻击情形,因为部分TLS握手未经过身份验证。一篇研究论文以此为出发点来研究椭圆曲线密码学的另类应用。
- Cloudflare宣布其证书透明日志,名曰Nimbus。
- Tinydoh是基于HTTPS的DNS的Go实现。
- 越来越多的公司和项目宣布弃用旧的TLS版本1.0和1.1,包括:证书颁发机构DigiCert,KeyCDN公司和Python包存储库PyPI。
- 从4月份开始,Chrome需要从证书透明度日志中获取所有新证书的SCT。Let's Encrypt已经开始自动将它们嵌入到所有新证书中。
- Mike West写了一个提案,以限制通过不安全的HTTP连接发送的cookies的有效期。
- Vodafone葡萄牙公司重写了HTTP请求的内容安全策略标头。ISP对HTTP的商业化操纵是所有静态网页都应该使用HTTPS的理由之一。
- Kudelski安全公司解释了Manger对RSA OAEP的攻击。
- Adam Langley写了一篇关于Cloudflare和Google的测试,以确定TLS 1.3中后量子密钥交换的可行性。后量子算法通常带有更大的密钥大小;该实验通过向TLS握手添加虚拟扩展来模拟这一点。独立于测试,思科的研究人员已经建立了一个实验性的后量子PKI,使用X.509扩展为证书添加后量子能力。
- Mozilla的Franziskus Kiefer写了篇关于Mozilla在HACL项目中使用正式验证的加密技术的博文
- OpenSSL发布了关于RSA密钥生成中的时间问题的建议。相应的研究论文已经发表在Cryptology ePrint Archive上。
- 一篇论文探索了用其他实现来动态替换OpenSSL中的加密算法,在某些情况下提速显著。
- 论坛供应商Discourse默认博客支持HTTPS。
- Ian Carroll又一次以“Stripe,Inc.”的名义为其子域名之一申请扩展验证证书。他已经用该名称注册了一家公司,而该公司并非知名的支付提供商Stripe。这点表明扩展验证证书没有多大价值。证书颁发机构GoDaddy已经吊销了该证书,这反过来又引发了关于撤销是否合法的辩论。 Scott Helme在博客文章中讨论了这场辩论。
- 一篇研究论文调查Java密钥库的安全问题。
- 托管官方jQuery库的域的证书已过期,并导致大量网站崩溃。因为通常的做法是从上游主机中包含jQuery并且不在本地托管它。
- testssl.sh工具已发布3.0测试版,包括支持TLS 1.3,检测ROBOT漏洞以及支持OpenSSL 1.1。
- Bouncy Castle的RSA密钥生成算法的一个缺陷可能会导致素数测试的数量太低。如果可能性很低,则可能导致产生弱密钥。
- BGP劫持被用来攻击Ethereum网站MyEtherWallet的访问者。这引发了一些关于BGP漏洞被用来伪造证书发布的风险的讨论 - 尽管在这种情况下没有发生这种证书伪造。洞被用来伪造证书发布的风险的讨论 - 尽管在这种情况下没有发生这种证书伪造。 Cloudflare的博客文章解释了细节。这种攻击情景并不新鲜;它在2015年黑帽会议和研究论文中进行了讨论。
稿源: feisty duck