- 谷歌最初计划使证书透明系统于2017年10月生效。现在,该公司已修改了时间表,将生效时间推迟了6个月,到了2018年4月。
- 加州大学伯克利分校的研究人员正在研究新的TLS通信分析方法。在很多情况下,他们已经可以在对加密通信模型的分析基础上,猜测出通信内容。最近的另一篇研究论文则在通信分析基础上着重研究了Netflix视频的识别。
- 很多站点近期都完成了向HTTPS的迁移——包括色情站点。最近这么做以保护他们用户的站点为Youporn和Pornhub。
- 近期,一篇研究论文研究了一种新算法来解决椭圆曲线Diffie-Hellman的问题,很多公钥算法的安全性都是建立在此算法基础上的。然而,该算法只对特定曲线起作用,而对于一些加密中的常用算法则不适用。
- Hammer CLI是Foreman系统管理软件的一种工具,在其TLS证书验证中有一个漏洞存在。
- 对用于Tor中继的密钥的一项分析鉴别出一些被破解的密钥。其中一些有共用的模和素数因子,但被破解的密钥数量很少。
- GnuTLS 修复了OpenPGP证书解析中一个较小的安全问题。
- Red Hat在两篇博客中对TLS1.3版本中的变化做了总体介绍。
- 大部分浏览器缓存中间证书,在访问那些不能提供正确的证书链的网站时使用这些证书,这样就可以基于这些已安装的中间件跟踪并采集用户指纹。
- Adam Caudill在近期的一篇帖子中解释了扩展验证证书,并对其嗤之以鼻。
- 最近,证书颁发机构授权(CAA)记录引起了人们的兴趣。Mattias Geniar在一篇博客中做了解释,Royce Williams对支持CAA的软件和供应商做了全面介绍。
- Kudelski Security公司解释了怎样正确验证DSA和ECDSA密钥。
- Michael Dexter对OpenSSL许可的变更计划持怀疑态度。
- BetterTLS是一个由Netflix为测试证书名称限制而开发的一款测试套件。
- 微软公司解释了在Windows环境下怎样对某些域的企业证书进行绑定。
- Foscam销售的一些摄像头具有共同的TLS证书和私钥——这是一个明显的安全漏洞。
- Matthew Garret解释了怎样对使用curl的二进制文件打补丁,使其不再执行证书验证,他这样做可以修复物联网设备。
- DNS私密性项目维护着一个通过TLS支持DNS的公共DNS服务器列表。
- “向HTTPS迁移”项目给网页运营者提供指南,告诉他们怎样计划和执行从HTTP到HTTPS的转换。
- 安全公司Cure53审核了Let’s Encrypt。
- Daniel Bernstein和Tanja Lange发表了一篇论文,解释了对后量子密码学的需求。
- 所谓“环路”bug的作者们指出,谷歌的QUIC协议泄露了一个加密连接中的纯文本的长度。但是,看起来他们的研究很随意;这种性质在TLS中也存在,此前被叫做“HTTPS自行车漏洞”。“环路”bug的作者们建议停用QUIC,这样做并没有什么意义,也无法针对这一bug提供保护。
- 英国的一些银行app“无法得到TLS证书验证权”。
- Douglas Stebila提出了一个对TLS的扩展,允许额外的密钥共享算法。这一扩展可用于早期后量子算法,这里人们可能要把已有的安全密钥交换算法与一个试验性的后量子算法结合起来。
- Alex Gaynor发了一篇帖子,介绍证书透明系统。
- Karthikeyan Bhargavan领导的一个研究团队分析了Cloudflare的无密钥SSL特性。该团队演示了攻击过程,并得出结论,无密钥SSL无法达到他们的安全目标。
- testssl.sh现在包含一项Ticketbleed漏洞检查。
- 一次新的攻击示范了怎样使用unicode字符创建一些看起来与常见品牌名称相同的域名。这不是一种新的攻击,但却表明现有的防范措施并不充分。
- 苹果公司宣布,在iOS10.3系统中,手动添加证书将以不同方式处理,而且在TLS连接中不会被自动信任。
- Riddle是MySQL5.5和5.6证书处理中的一个漏洞。它与2015年发现的BACKRONYM漏洞类似。BACKRONYM和Riddle网页取笑了为漏洞取名字、制作logo、建立网页的潮流。
- Cloudfare现在为SaaS提供TLS支持。
- Ryan Sleevi为即将部署证书透明系统的服务器软件写了一些建议。在Caddy HTTPS服务器的bug追踪器中还有一场关于此事的讨论。
- 正如1月份宣布的那样(我们的报道中也有提及),Chrome最新版本在证书中忽略了CommonName字段。2000年RFC2818出台后,这个字段已不赞成使用。Eric Lawrence在一篇博客中对细节进行了说明。看起来不是每个人都及时了解这件事;Sophos UTM防火墙的中间人特性创建的证书仅使用CommonName,因此使得很多用户无法访问HTTPS网页。这也是中间人或TLS监听设备造成破坏的另一个例子。
- Mozilla NSS修复了一些安全漏洞:Base64解码器中的一个读取禁区和随机数字生成器的bug。
- 理论上说,用一个RSA变量提供后量子安全性是可能的,但却不太现实:密钥的大小达到1TB。
- Nikos Mavrogiannopoulos解释了近期GnuTLS所用的随机数字生成器的一些变更和简化。
- TaLoS是Intel SGX enclave的一个TLS实现方案。
- 一个伪造的谷歌根证书看起来被作为一些可疑软件的代码签名证书使用,但还不清楚它是怎样在一开始被安装在系统中的。
- RFC8143提出了一些关于为NNTP和新闻组使用TLS的建议。
- 正如此前注意到的一样,近期很多网站将向HTTPS转换——但美国专利局却反其道而行之,从HTTPS转换到了不安全的HTTP。
- Mozilla发布了TLS Canary代码,这是一款Firefox中的TLS功能的回归测试套件。
- Kudelski Security对怎样审核加密代码提供了一些指导。
- Cloudfare提供了一些关于TLS中AES-CBC的截止日期的统计数据。过去,AES-CBC是很多填充oracle攻击的主题,但现在TLS连接通常使用AES-GCM或Chacha20/Poly1305认证加密模式。
- Thomas Pornin在爱丁堡BSides会议上谈论了BearSSL的问题。
- 最近一篇论文讨论了后量子签名方案和基于对称加密原语的零知识协议。
- Carl Mehner公布了一些关于椭圆曲线加密的可视化指南。
- NGINX1.13.0对TLS1.3提供了试验性支持。
- Kudelski Security公司讨论了基于Curve25519的算法中的密钥是否需要验证。在标准设置中,这样做不是必须的。但是,可能对某些协议来说,缺少密钥验证会引起安全问题,正如此前Thai Duong的一篇博客所展示的那样。
- DigiCert颁发的几个扩展验证(EV)和机构验证(OV)证书包含伪造的位置信息。其中有,城市所在省份显示错误,还有一些不在美国的证书显示的位置确是美国的州。这里是DigiCert的回应。
- 为避免谷歌计划中的粗暴行为(请看上个月的报道),Symantec提出一项建议,关于在其证书颁发过程中怎样避免更多的问题。
- JSON Web加密中的一些漏洞最近导致了关于JSON加密功能质量的争论。
稿源: the feisty duck