精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

如何應對偽造的SSL證書?

責任編輯:editor005 作者:watcher |來源:企業網D1Net  2016-04-14 15:04:01 本文摘自:FreeBuf.COM

 

在互聯網中,仍存在一個巨大的加密后門,可怕的是大部分人卻并不知道。我所指的是傳統的數字證書管理系統,它完全是基于信任的,但同時它又是十分脆弱的,其信任認證曾被多次打破。

數十億的互聯網用戶 為了確保個人數據的機密性和完整性,盲目地依賴于全球的數百個證書頒發機構。

在這篇文章中,我將解釋以下問題:

當前數字證書管理系統中的結構性漏洞

證書頒發機構為什么失去了人們的信任?

證書透明度是如何彌補SSL證書系統中存在的問題的?

如何發現所有指向你域名的數字證書(合法或偽造)?

首先,你需要了解證書頒發機構及其作用:

證書頒發機構及其作用

 

 

證書頒發機構是一個受信任的第三方組織,負責發布和管理SSL/TLS證書。

全球有數百個受信任的證書頒發機構,他們中任何一個都有權利為你的域名頒發有效的SSL證書,盡管你可能已經從某個證書頒發機構購買了一個。

對,這就是CA系統中最大的漏洞。

SSL的信任鏈破裂

去年,谷歌發現賽門鐵克(證書頒發機構之一)在Google不知情下為Google域名頒發了有效期一天的預簽證書。

這樣的事情已經不是第一次發生了,證書頒發機構的權利被濫用或者是錯誤地被用于發布偽造的數字證書,這樣的舉動使數百萬互聯網用戶的隱私處于危險之中。

2011年3月,一名黑客入侵了Comodo公司(一個著名的證書頒發機構),偷走了七個Web域共9個數字證書,包括mail.google.com, addons.mozilla.org和login.yahoo.com等。

在同一年,荷蘭的證書頒發機構DigiNotar同樣遭到了黑客入侵,頒發了大量的偽造證書。

由于信任鏈的破裂,數百萬的用戶遭到了中間人攻擊。

此外,愛德華·斯諾登泄露的文件透露:美國國家安全局截取和破解了大量HTTPS加密的Web會話,這也表明,某些所謂受信任的證書頒發機構可能受到了政府的控制或者得到了政府的授權。

如果政府要求某些這樣的證書頒發機構頒發一些著名網站的偽造SSL證書,例如Facebook, Google or Yahoo,那該如何是好?

這并不是一個推測,而是實實在在發生過的。政府機構和一些政府所資助的黑客通過濫用受信任的證書頒發機構來獲取偽造的一些知名網站的數字證書,并將其用于監視用戶。

涉及到政府的一些案例

1.)2011年,DigiNotar證書頒發機構頒發的偽造數字證書被用于攻擊約300000個伊朗用戶的Gmail賬戶。

2.)2013年末,谷歌發現法國政府偽造了其域名的數字證書,并將其用于實施中間人攻擊。

 

 

3.)2014年,谷歌證實了又一事件:印度國家信息中心使用了其域名的未授權數字證書。

到了這你就能明白,那些所謂的證書頒發機構給予HTTPS加密網站的安全性有多么脆弱了吧。

你仍然盲目地信任證書頒發機構嗎?

DigiNotar公司和Comodo公司的事件為我們敲響了警鐘,也結束了這盲目信任證書頒發機構的時代。

問題:你如何去檢查是否有指向你域名的偽造證書被發行給他人,甚至是被攻擊者所利用?

答案:Certificate Transparency(證書透明度)項目,它的目標是提供一個開放的審計和監控系統,可以讓任何域名所有者或者證書頒發機構確定證書是否被錯誤簽發或者被惡意使用,從而提高 HTTPS 網站的安全性。

在2013年,谷歌發起了一個針對全行業的倡議,名為Certificate Transparency(證書透明度),

這是一個開源項目,用于記錄,審計和監控證書頒發機構所頒發的數字證書。

什么是Certificate Transparency系統?

 

 

Certificate Transparency項目包括三部分:

1.證書日志

2.證書監視

3.證書審計

Certificate Transparency項目要求證書頒發機構公開地宣布其頒發的每一個數字證書(將其記錄到證書日志中)。

證書日志提供給用戶一個查找某個給定域名頒發的所有數字證書的途徑。

值得注意的是,Certificate Transparency模型并沒有替代傳統的以證書頒發機構為基礎的鑒定驗證程序,它只是提供給你一個途徑,讓你可以確保你的證書是獨一無二的。

證書日志有3個優點:

1.僅允許附加:證書記錄只能被添加,而不能被刪除,修改,或者追溯地將數據插入日志。

2.加密可靠:證書日志使用知名的“Merkle Tree Hashes”加密機制來防止被篡改。

3.公開審計:任何人都可以查詢日志,或者驗證頒發的數字證書是否已經被合理地記錄在了日志之中。

在CT中,每個數字證書都包含一個證書時間戳,它可以證明數字證書在被頒發之前已經被記錄到了日志之中。

谷歌,DigiCert,Symantec和一些證書頒發機構目前管理著這些公開日志。

 

 

雖然CT不能阻止證書頒發機構頒發偽造的數字證書,但是它可以讓我們更容易地發現它們。

CT將讓人們可以快速地識別出被錯誤地或者惡意地頒發的數字證書,以此來緩解可能會出現的安全問題,例如中間人攻擊。

今年早些時候,Certificate Transparency系統和監控服務幫助facebook安全團隊提前檢測到了多個fb.com子域的偽造證書。

在 另一篇文章 中,我詳細介紹了facebook所提供的Certificate Transparency監控服務,它可以自動而快捷地發現SSL證書的問題。

facebook已經向The Hacker News (THN) 證實,在未來幾個月會把試驗性的Certificate Transparency監控服務免費提供給更多的社區。

Certificate Transparency搜索工具

聽起來很有趣?

Comodo已經推出了一款 Certificate Transparency搜索工具 ,它可以列出給定域名所有頒發的證書。

或者,你也可以去試試谷歌的 Certificate Transparency查詢工具 ,它可以在目前公開的Certificate Transparency日志中查詢任意一個給定的域名的所有頒發證書。

如果你發現有指向你域名的偽造證書,請立即報告給相應的證書頒發機構解決。

關鍵字:SSL

本文摘自:FreeBuf.COM

x 如何應對偽造的SSL證書? 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

如何應對偽造的SSL證書?

責任編輯:editor005 作者:watcher |來源:企業網D1Net  2016-04-14 15:04:01 本文摘自:FreeBuf.COM

 

在互聯網中,仍存在一個巨大的加密后門,可怕的是大部分人卻并不知道。我所指的是傳統的數字證書管理系統,它完全是基于信任的,但同時它又是十分脆弱的,其信任認證曾被多次打破。

數十億的互聯網用戶 為了確保個人數據的機密性和完整性,盲目地依賴于全球的數百個證書頒發機構。

在這篇文章中,我將解釋以下問題:

當前數字證書管理系統中的結構性漏洞

證書頒發機構為什么失去了人們的信任?

證書透明度是如何彌補SSL證書系統中存在的問題的?

如何發現所有指向你域名的數字證書(合法或偽造)?

首先,你需要了解證書頒發機構及其作用:

證書頒發機構及其作用

 

 

證書頒發機構是一個受信任的第三方組織,負責發布和管理SSL/TLS證書。

全球有數百個受信任的證書頒發機構,他們中任何一個都有權利為你的域名頒發有效的SSL證書,盡管你可能已經從某個證書頒發機構購買了一個。

對,這就是CA系統中最大的漏洞。

SSL的信任鏈破裂

去年,谷歌發現賽門鐵克(證書頒發機構之一)在Google不知情下為Google域名頒發了有效期一天的預簽證書。

這樣的事情已經不是第一次發生了,證書頒發機構的權利被濫用或者是錯誤地被用于發布偽造的數字證書,這樣的舉動使數百萬互聯網用戶的隱私處于危險之中。

2011年3月,一名黑客入侵了Comodo公司(一個著名的證書頒發機構),偷走了七個Web域共9個數字證書,包括mail.google.com, addons.mozilla.org和login.yahoo.com等。

在同一年,荷蘭的證書頒發機構DigiNotar同樣遭到了黑客入侵,頒發了大量的偽造證書。

由于信任鏈的破裂,數百萬的用戶遭到了中間人攻擊。

此外,愛德華·斯諾登泄露的文件透露:美國國家安全局截取和破解了大量HTTPS加密的Web會話,這也表明,某些所謂受信任的證書頒發機構可能受到了政府的控制或者得到了政府的授權。

如果政府要求某些這樣的證書頒發機構頒發一些著名網站的偽造SSL證書,例如Facebook, Google or Yahoo,那該如何是好?

這并不是一個推測,而是實實在在發生過的。政府機構和一些政府所資助的黑客通過濫用受信任的證書頒發機構來獲取偽造的一些知名網站的數字證書,并將其用于監視用戶。

涉及到政府的一些案例

1.)2011年,DigiNotar證書頒發機構頒發的偽造數字證書被用于攻擊約300000個伊朗用戶的Gmail賬戶。

2.)2013年末,谷歌發現法國政府偽造了其域名的數字證書,并將其用于實施中間人攻擊。

 

 

3.)2014年,谷歌證實了又一事件:印度國家信息中心使用了其域名的未授權數字證書。

到了這你就能明白,那些所謂的證書頒發機構給予HTTPS加密網站的安全性有多么脆弱了吧。

你仍然盲目地信任證書頒發機構嗎?

DigiNotar公司和Comodo公司的事件為我們敲響了警鐘,也結束了這盲目信任證書頒發機構的時代。

問題:你如何去檢查是否有指向你域名的偽造證書被發行給他人,甚至是被攻擊者所利用?

答案:Certificate Transparency(證書透明度)項目,它的目標是提供一個開放的審計和監控系統,可以讓任何域名所有者或者證書頒發機構確定證書是否被錯誤簽發或者被惡意使用,從而提高 HTTPS 網站的安全性。

在2013年,谷歌發起了一個針對全行業的倡議,名為Certificate Transparency(證書透明度),

這是一個開源項目,用于記錄,審計和監控證書頒發機構所頒發的數字證書。

什么是Certificate Transparency系統?

 

 

Certificate Transparency項目包括三部分:

1.證書日志

2.證書監視

3.證書審計

Certificate Transparency項目要求證書頒發機構公開地宣布其頒發的每一個數字證書(將其記錄到證書日志中)。

證書日志提供給用戶一個查找某個給定域名頒發的所有數字證書的途徑。

值得注意的是,Certificate Transparency模型并沒有替代傳統的以證書頒發機構為基礎的鑒定驗證程序,它只是提供給你一個途徑,讓你可以確保你的證書是獨一無二的。

證書日志有3個優點:

1.僅允許附加:證書記錄只能被添加,而不能被刪除,修改,或者追溯地將數據插入日志。

2.加密可靠:證書日志使用知名的“Merkle Tree Hashes”加密機制來防止被篡改。

3.公開審計:任何人都可以查詢日志,或者驗證頒發的數字證書是否已經被合理地記錄在了日志之中。

在CT中,每個數字證書都包含一個證書時間戳,它可以證明數字證書在被頒發之前已經被記錄到了日志之中。

谷歌,DigiCert,Symantec和一些證書頒發機構目前管理著這些公開日志。

 

 

雖然CT不能阻止證書頒發機構頒發偽造的數字證書,但是它可以讓我們更容易地發現它們。

CT將讓人們可以快速地識別出被錯誤地或者惡意地頒發的數字證書,以此來緩解可能會出現的安全問題,例如中間人攻擊。

今年早些時候,Certificate Transparency系統和監控服務幫助facebook安全團隊提前檢測到了多個fb.com子域的偽造證書。

在 另一篇文章 中,我詳細介紹了facebook所提供的Certificate Transparency監控服務,它可以自動而快捷地發現SSL證書的問題。

facebook已經向The Hacker News (THN) 證實,在未來幾個月會把試驗性的Certificate Transparency監控服務免費提供給更多的社區。

Certificate Transparency搜索工具

聽起來很有趣?

Comodo已經推出了一款 Certificate Transparency搜索工具 ,它可以列出給定域名所有頒發的證書。

或者,你也可以去試試谷歌的 Certificate Transparency查詢工具 ,它可以在目前公開的Certificate Transparency日志中查詢任意一個給定的域名的所有頒發證書。

如果你發現有指向你域名的偽造證書,請立即報告給相應的證書頒發機構解決。

關鍵字:SSL

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 古浪县| 晋城| 兴海县| 亚东县| 荥阳市| 酒泉市| 略阳县| 宝鸡市| 德保县| 嘉祥县| 景德镇市| 双城市| 石河子市| 曲靖市| 彭阳县| 太湖县| 泸溪县| 辽阳市| 乌兰县| 忻州市| 衡阳县| 汉源县| 花莲市| 甘南县| 郑州市| 图木舒克市| 邹平县| 浦县| 鹤壁市| 嘉祥县| 台安县| 隆化县| 六枝特区| 右玉县| 资溪县| 腾冲县| 德江县| 临漳县| 中西区| 仁布县| 会同县|