关注网络安全
和行业未来

三月行业新闻回顾

本月大新闻:Trustico玩脱 坑货证书经销商可能带来密钥风险

与证书经销商Trustico有关的几个事件引起了关于为其用户生成密钥的证书销售商的部署问题。

Digicert的Jeremy Rowley在Mozilla安全策略邮件列表中报告,他被Trustico要求撤销大量以前的Symantec证书。 赛门铁克最近被Digicert收购后,浏览器供应商计划不信任现有的赛门铁克证书。 Trustico是一个证书经销商,用于销售赛门铁克证书并转换为Comodo证书。

Rowley拒绝撤销没有泄露迹象的证书,并提到一个这样的迹象将暴露这些证书的私钥。 之后,Trustico向Rowley提供了大部分(但不是全部)被要求撤销的证书的密钥。 随后,属于这些私钥的证书被吊销。

事实证明,Trustico保存了大量用户在其网页上购买证书时使用的私钥。一些证书颁发机构和经销商为用户生成密钥是一种常见做法,尽管这样做颇具争议。

证书颁发机构没有必要访问私钥。创建证书的更安全和既定方式是用户生成私钥和证书签名请求(CSR),但有人认为这种方法太复杂。 Trustico明确宣称他们可以提供没有CSR的证书。

在这些事件展开之后,一些人检查了Trustico网页的安全漏洞,并且有人发现了一个极小的脚本注入漏洞,允许在具有root权限的服务器上执行命令。

尽管证书颁发机构需要执行审计,并且要遵守相当严格的规则,但对于经销商来说,没有这样的规则。但是,应该指出的是,这些事件都没有影响到生态系统的安全。像Trustico这样的经销商通常不能直接访问证书颁发和域验证系统,因此不能为任何人发布恶意证书或危及其他客户的密钥。

短新闻

  • TLS 1.3已经获得IETF的批准; 最终的RFC可能会很快推出。
  • 即将完成的TLS 1.3再次开始了关于拦截代理和数据中心可见性的讨论。 英国国家网络安全中心参加了这场辩论,但是正如Adam Langley指出的那样,有一些事实上的错误主张。 特别是,在1.2版本之前的TLS版本中,截取流量方法的一些误解是造成延迟TLS 1.3几个月的部署问题的原因。 在伦敦的IETF会议上,可见性问题也再次提出。
  • OpenSSL正试图将其代码更改为Apache许可证。 他们现在正在寻找最后的贡献者,目前还没有得到他们的更改许可证的批准。
  • Facebook推出了一项功能,该功能将主动将HTTP链接重写为HTTPS,以获取位于HSTS预载列表中或设置HSTS标头的URL。
  • NSS发布了3.36版本,并将其Chacha20算法替换为HACL *项目的正式验证版本。
  • 谷歌解释了其最终计划,摒弃下个月的一些赛门铁克证书以及今年晚些时候的所有剩余的证书。 正如我们上个月报告的那样,仍然有许多网站使用这些证书,这些证书很快就不再受信任,并且已经在Firefox Nightly和Chrome Beta版本中引发警告。 Mozilla TLS天文台提供了有关该主题的一些新数据
  • Apple已经对HSTS进行了一些更改,以防止滥用用户跟踪功能。
  • Android P将加强对应用程序中TLS流量的需求,如果开发人员未明确选择加密流量,则会阻止所有非TLS流量。
  • Mozilla通过HTTPS测试DNS的实验引起了一些争议。 这意味着DNS查询会通过加密通道转到Mozilla控制的服务器。 从隐私的角度来看,这既有利也有弊:流量本身是加密的,无法读取,但是一个中央服务器(在Mozilla的情况下,使用Cloudflare)可以访问大量的用户DNS数据。
  • 自动化证书颁发的ACME规范正在终审,并可能很快成为IETF RFC。
  • encrypted.google.com子网域提供了一种通过HTTPS访问Google搜索引擎的可选方式。 现在已经被弃用了,因为搜索引擎默认已经通过HTTPS访问了一段时间。
  • Hanno Böck 发布了WolfSSL库中堆栈缓冲区溢出的详细信息
  • Let's Encrypt现已支持通配符证书。
  • LibreSSL修复了2.7.1版中的证书验证漏洞,由Python开发人员Christian Heimes发现,他也在Python本身中实现了一种解决方法
  • OpenSSL修复了两个漏洞,ASN.1解析器中的堆栈耗尽以及CRYPTO_memcmp函数的HP-UX / RISC汇编代码中存在的一个错误。
  • 研究人员发表了一篇论文,分析证书透明度日志中的证书与基准要求的一致性

稿源:Feisty Duck

评论 抢沙发