Apple, Google, GoDaddy misissued TLS-certifikat med svag serienummer

0
127
HTTPS lock TLS

Stora certifikatutfärdare som Apple, Google, och GoDaddy har misissued över 1,2 miljoner TLS-certifikat som innehöll en tillräckligt lång serienummer endast 63 bitar i stället för branschen minst 64 bitar.

Detta problem inte utgör ett direkt hot mot säkerheten för internet-användare i dag. Det kan dock leda till att ett stort antal brutna webbplatser under de kommande veckorna som TLS-certifikat ersätts på fluga.

Felet i hjärtat av denna fråga kom att lätta på februari 24, under en offentlig diskussion om att acceptera en kontroversiell organisation (DarkMatter) i Firefox: s lista över godkända certifieringsorgan (CAs) –organisationer tillstånd att utfärda TLS-certifikat som ska användas för att säkra HTTPS-kommunikation.

Under en granskning av DarkMatter infrastruktur och dess tidigare verksamhet, security software engineer Corey Bonnell märkt att organisationen hade utfärdat 235 TLS-certifikat som innehöll ett serienummer 63 bitar i stället för 64.

Scott Rea, en av de DarkMatter Senior Vice Presidents, följas upp frågan till EJBCA, en mjukvaruplattform som många CAs använder för att automatisera processen för att generera nya TLS-certifikat som baseras på en uppsättning av förutsättningar (branschstandard).

Problemet, som han och andra senare förklarade, var att TLS-certifikat serienummer måste vara positiva heltal. För att hantera denna fråga, EJBCA skulle offra en av serienummer’ bitar-som alltid skulle vara noll-för att kontrollera serienumret skulle vara ett positivt heltal och därmed vara som följer standarder.

Men genom att göra detta, 64-bit serienummer på ett effektivt sätt skulle vara en 63-bitars serienummer, halvera skydd i detta serienummer skulle ha förutsatt att den TLS-certifikat som helhet mot kollision attacker (under vilken angripare försöker skapa falska TLS-certifikat med identiska signaturer).

Vem är negativt?

Alla CAs som används EJBCA mjukvaruplattform och valde att generera ett serienummer med minst 64-bitars värde påverkades. CAs som genereras 72-bitars eller andra större värden för serienummer var inte påverkas.

Negativt CAs ingår stora namn som Apple, Google, GoDaddy, men även andra mindre CA aktörer.

I veckor lång utredning som följde, Apple fann att det hade misissued över 878,000 TLS-certifikat som används för en 63-bitars serienummer istället för de minsta 64-bitars. Av dessa 558,000 var fortfarande i bruk.

Google var mindre påverkade och sa att det misissued bara 100,836 TLS-certifikat, som 7,171 var fortfarande i bruk, men 7,137 var inställd på att löpa ut inom de närmaste 90 dagarna.

Men misissued certifikat inte var det faktiskt en stor fråga för Apple och Google eftersom dessa TLS-certifikat var bara används internt på dessa företag, och de skulle kunna ersättas av dessa företag har anställda inom några dagar eller veckor.

Å andra sidan, frågan var ett mycket större problem för GoDaddy och dess kunder, som köpte in dessa svagare TLS-certifikat. Företaget sa att det utfärdats 285,936 TLS-certifikat till sina kunder, som 12,152 fortfarande var aktiva, medan resten (273,784) verkade vara övergivna och inte används på något levande plats.

Alla tre företag tillsammans med den mindre CAs-som SSL.com är nu i färd med att återkalla dessa certifikat och utfärda nya med korrekt serienummer längd.

Medan CA branschens normer som säger att dessa misissued certifikat måste återkallas och ersättas inom fem dagar, GoDaddy kommer att behöva mycket mer än att meddela alla kunder.

Webbhotell är –för goda skäl– tveksam till att nuke över 12 000 certifikat på live webbplatser ur det blå, utan att behöva webbplats ägare anmälda och ta del i förväg.

Inga omedelbara hot mot säkerheten

“Spelar det någon roll för säkerhet? Nej,” Hanno Boch, en kryptograf, säkerhet forskaren och journalisten sa i dag på Twitter.

“Random seriell infördes för att hindra [kollision] attacker mot trasiga hash-funktioner (MD5/SHA1),” sade han. “Vi använder inte brutit hash-funktioner [längre]. Även 63 biten är ändå tillräckligt bra för att förhindra angrepp, även om vi använde trasiga hashar.”

Boch hävdade att anledningen till att CAs ska re-issue alla icke-klagomål certifikat är att följa branschens regler. CAs har att slarva i det förflutna, och inga fel bör tolereras, även om felet inte har en omedelbar inverkan på säkerheten av HTTPS-anslutningar.

Relaterade it-säkerhet täckning:

Microsoft Mars Patch tisdag kommer med korrigeringar för två Windows-noll-daysMarriott VD aktier efter slakt på förra årets hackWordPress shopping platser under attackFacebook stämmer ukrainska webbläsare förlängning beslutsfattare för att skrapa användaren dataChinese hacka gruppen bakdörrar produkter från tre Asiatiska gaming companiesBanking Trojaner översvämning företaget, Android attacker våg
Hur du aktiverar SSL-och TLS-1.3 om NGINX TechRepublicAndroid säkerhet program har hjälpt till att fixa över 1 MILJON appar i Google Play CNET

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter