Apple, Google, GoDaddy misissued TLS-certificaten met een zwakke serienummers

0
115
HTTPS lock TLS

Grootste certificaat autoriteiten, zoals Apple, Google, en GoDaddy hebben misissued meer dan 1,2 miljoen TLS-certificaten die aanbevolen een onvoldoende lange serienummer van slechts 63 bits in plaats van de industrie minimum van 64 bits.

Dit probleem doet zich niet vormen een directe bedreiging voor de veiligheid van internet-gebruikers vandaag de dag. Echter, het kan leiden tot een groot aantal gebroken sites in de komende weken als TLS-certificaten worden vervangen op de vlieg.

De fout in het hart van deze kwestie kwam aan het licht op 24 februari, tijdens een openbare discussie over het aannemen van een controversiële organisatie (DarkMatter) in Firefox de lijst van erkende certificate authorities (CAs) –organisaties mogen probleem TLS-certificaten worden gebruikt om een beveiligde HTTPS-communicatie.

Tijdens een review van DarkMatter de infrastructuur en de activiteiten uit het verleden, security software engineer Corey Bonnell gemerkt dat de organisatie had uitgegeven 235 TLS-certificaten die zijn voorzien van een serienummer van 63 bits in plaats van 64.

Scott Rea, een van de DarkMatter Senior Vice Presidents, gevolgd van het probleem EJBCA, een software platform dat veel CAs gebruikt voor het automatiseren van het proces van het genereren van nieuwe TLS-certificaten op basis van een set van eisen (industrie-normen).

Het probleem, zoals hij en anderen later uitgelegd, was dat TLS-certificaat serienummers moeten positieve gehele getallen. Om te gaan met dit probleem, EJBCA zou offeren één van de serienummers’ bits –die zou altijd nul– zorg ervoor dat het serienummer zou een positief geheel getal zijn en, vandaar, die voldoet aan de standaarden.

Echter, door dit te doen, de 64-bits serienummer zou in feite een 63-bit serienummer, het halveren van de bescherming van dit serienummer zou hebben verstrekt aan de TLS-certificaat als geheel tegen aanrijding aanvallen (waarbij aanvallers proberen te maken gesmeed TLS-certificaten met identieke handtekeningen).

Die is beïnvloed?

Alle CAs-die gebruikt de EJBCA software platform en koos ervoor om volgnummers te genereren met de minimum 64-bits waarde werden beïnvloed. CAs die gegenereerd 72-bits of andere grotere waarden voor de serienummers waren niet beïnvloed.

Beïnvloed CAs opgenomen grote namen zoals Apple, Google, GoDaddy, maar ook andere kleinere CA operators.

In de weken-lang onderzoek dat volgde, Apple vond dat het moest misissued over 878,000 TLS-certificaten die gebruikt een 63-bit serienummer in plaats van de minimale 64-bit. Van deze 558,000 waren nog steeds in gebruik.

Google was minder te lijden en zei dat het misissued alleen 100,836 TLS-certificaten, die 7,171 waren nog steeds in gebruik, maar 7,137 werden ingesteld om te verlopen binnen de komende 90 dagen.

Maar de misissued certificaten waren niet echt een groot probleem voor Apple en Google, omdat deze TLS-certificaten zijn alleen intern gebruikt bij deze bedrijven, en ze kunnen worden vervangen door deze bedrijven de werknemers binnen een paar dagen of weken.

Aan de andere kant, het probleem was een veel groter probleem voor GoDaddy en haar klanten, die kocht deze zwakkere TLS-certificaten. Het bedrijf zei dat het uitgegeven 285,936 TLS-certificaten van haar klanten, van die 12,152 nog actief waren, terwijl de rest (273,784) bleek te zijn zwevende en niet worden gebruikt op een live site.

Alle drie de bedrijven, ook de kleinere zoals CAs SSL.com zijn nu in het proces van het intrekken van deze certificaten en de uitgifte van nieuwe degenen met een juiste serienummer lengte.

Terwijl de CA industrie normen zeggen dat deze misissued certificaten zal moeten worden ingetrokken en vervangen binnen vijf dagen, GoDaddy veel meer dan dat te melden aan alle klanten.

De web hosting bedrijf is-om goede redenen– huiverig om nuke meer dan 12.000 certificaten op live websites out of the blue, zonder dat site-eigenaren in kennis gesteld en nemen er nota van te voren.

Geen onmiddellijke bedreiging van de veiligheid

“Maakt het uit voor de veiligheid? Nee,” Hanno Boch, een cryptographer, security-onderzoeker en journalist zei vandaag op Twitter.

“De willekeurige serie werd ingevoerd om te voorkomen dat [botsing] aanvallen tegen gebroken hash-functies (MD5/SHA1),” zei hij. “We gebruiken geen gebroken hash-functies [meer]. Ook de 63-bit is nog steeds goed genoeg om aanvallen te voorkomen, zelfs als we gebruikt gebroken hashes.”

Boch betoogd dat de reden waarom het CAs moeten re-issue van alle niet-klacht certificaten is te houden door de industrie regels. CAs moet bezuinigen in het verleden, en geen fouten mag getolereerd worden, zelfs indien de fout niet een onmiddellijk effect hebben op de veiligheid van HTTPS-verbindingen.

Verwante cyber-security dekking:

Microsoft Maart Patch dinsdag komt met oplossingen voor twee Windows zero-daysMarriott CEO aandelen post-mortem van vorig jaar hackWordPress shopping sites onder attackFacebook klaagt oekraïense browser extensie makers voor het schrapen van de gebruiker dataChinese hacken van de groep backdoors producten van drie Aziatische gaming companiesBanking Trojaanse paarden overstroming van de onderneming, Android aanvallen surge
Hoe om SSL en TLS 1.3 op NGINX TechRepublicAndroid programma voor de beveiliging heeft geholpen fix meer dan 1 MILJOEN apps in de Google Play CNET

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters