中国IDC服务网

 找回密码
 立即注册
中国IDC服务网 首页 新闻 信息安全 查看内容

Let's Encrypt吊销300多万张证书的事件再次提醒我们,您部署的HTTPS安全吗?

2020-3-9 11:29| 发布者: admin| 查看: 1031| 评论: 0

摘要: 公益型数字证书颁发机构(CA) Let's Encrypt 不久前宣布,于(世界标准时间UTC)3月4日起撤销3,048,289张有效SSL/TLS 证书,并向受影响的客户发邮件告知,以便其及时更新。为避免用户业务中断,Let's Encrypt 建议用 ...

公益型数字证书颁发机构(CA) Let's Encrypt 不久前宣布,于(世界标准时间UTC)3月4日起撤销3,048,289张有效SSL/TLS 证书,并向受影响的客户发邮件告知,以便其及时更新。为避免用户业务中断,Let's Encrypt 建议用户在3月4日前更换受影响的证书,否则网站访客会看到一个与证书失效有关的安全警告。

证书吊销事件起因CAA验证Bug

CAA是一种 DNS 记录,它允许站点所有者指定允许证书颁发机构(CA)颁发包含其域名的证书。该记录在 2013 年由 RFC 6844 标准化,以允许 CA “降低意外颁发证书的风险”。默认情况下,每个公共 CA 在验证申请者的域名控制权后可以为任何在公共 DNS 中的域名颁发证书。这意味着如果某个CA的验证流程出现错误,所有域名都有可能受到影响。CAA记录为域名持有者提供了降低这类风险的方法。

CA签发证书的时候,会去查询和验证CAA记录,用以确认自己是否有资格为该域名颁发证书。这个查询验证结果按照规范只有8小时的有效期,如果超过8小时需要重新查询和验证。

2月底的时候,Let’s Encrypt发现其证书颁发机构(CA)中的软件(称为Boulder)存在CAA验证漏洞。Boulder中的漏洞导致多域证书中的一个域被验证多次CAA,而不是证书中的所有域都被验证一次CAA。这意味着,该漏洞造成部分证书在签发前没有按照规范去验证CAA。因此,对于这批证书 Let's Encrypt 会强制将其吊销。

安全专家警告说:此次漏洞可能为恶意攻击者打开控制网站上TLS证书的门,从而使黑客能够窃听网络流量并收集敏感数据。

例如:黑客可以通过 DNS劫持签发domain.com的 DV证书,并且顺利的利用浏览器安全提示,从而实现钓鱼网站,窃取用户的账号,密码等重要信息资料。

影响:

1、接到邮件通知的用户需要重新颁发一次证书;

2、用户可以自己检测证书是否需要重新颁发;

3、如果没有正确重新签发证书,将会导致网站无法访问;

免费证书和商业证书的区别


如何检测证书是否需要重新颁发建议使用MySSL.com检测工具查看部署的证书是否吊销,如需检测更多HTTPS网站部署异常情况,可通过MySSL进行持续监控。

如何保障HTTPS在应用中的安全

基于此次事件,亚洲诚信作为SSL证书领域的专业服务商,提供以下解决方案:

TrustAsia品牌SSL证书具备RSA/ECC双加密算法支持、最佳兼容性、快速签发、标示官网身份(反钓鱼)等优势,可以帮助用户快速实现HTTPS。

亚洲诚信推出的MySSL企业版,可以管理多个HTTPS站点,对其中指定站点进行持续监控告警,同时还对HTTPS站点进行安全评级,SSL漏洞分布,证书有效期,证书品牌和证书类型进行一站式统一智能管理,确保HTTPS的应用更快更安全。


鲜花

握手

雷人

路过

鸡蛋

最新评论

关闭

站长推荐上一条 /1 下一条

中国IDC服务网 ( 京ICP备2021033606号-3 )

GMT+8, 2024-3-29 23:22 , Processed in 0.024482 second(s), 16 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部