Apple, Google, GoDaddy misissued TLS-certifikater med svage serienumre

0
124
HTTPS lock TLS

Store certifikat-autoriteter som Apple, Google, og GoDaddy har misissued over 1,2 millioner TLS-certifikater, der bød på en tilstrækkeligt lang serienummer på kun 63 bits i stedet for branchen mindst 64 bits.

Dette problem ikke udgør en direkte trussel mod sikkerheden for internet-brugere i dag. Det kan imidlertid føre til et stort antal brudt sites i de kommende uger, da TLS-certifikater, der er udskiftet på fly.

Fejl ved hjertet af dette spørgsmål kom for dagens lys februar 24, under en offentlig diskussion om at acceptere sig selv en kontroversiel organisation (DarkMatter) til Firefox ‘ s liste over godkendte certifikat myndigheder (CAs) –organisationer har ret til at udstede TLS-certifikater skal anvendes til at sikre HTTPS-kommunikation.

Under en gennemgang af DarkMatter infrastruktur og sin tidligere aktivitet, sikkerhed, software engineer, Corey Bonnell bemærket, at organisationen havde udstedt 235 TLS-certifikater, der bød på en serienummer 63 bit i stedet for 64.

Scott Rea, en af DarkMatter Senior Vice Presidents, sporede spørgsmål til EJBCA, en software-platform, som mange CAs bruger til at automatisere processen med at generere nye TLS-certifikater, der er baseret på en række forudsætninger (industri-standarder).

Det problem, som han og andre har senere forklaret, var, at TLS-certifikat serienummer skal være positive heltal. At beskæftige sig med dette spørgsmål, EJBCA ville ofre en af de serienumre’ bits-der vil altid være nul– at sørge for, serienummer ville være et positivt heltal, og dermed være i overensstemmelse med standarderne.

Men ved at gøre dette, 64-bit serienummer effektivt ville være en 63-bit serienummer, en halvering af den beskyttelse, dette serienummer ville have givet til TLS-certifikat som helhed mod kollision angreb (under hvilken angribere forsøger at skabe smedet TLS-certifikater identisk med underskrifter).

Der er påvirket?

Alle CAs, der brugte EJBCA software platform og valgte at generere serienumre med minimum 64-bit værdi, der var påvirket. CAs, der har genereret 72-bit eller andre større værdier for de serienumre, der ikke var påvirket.

Påvirket CAs indgår store navne som Apple, Google, GoDaddy, men også andre mindre CA operatører som godt.

I de uger lange undersøgelse, der fulgte, Apple fandt, at det havde misissued over 878,000 TLS-certifikater, hvor der anvendes en 63-bit serienummer i stedet for minimum 64-bit. Af disse 558,000 stadig var i brug.

Google var mindre påvirket, og sagde, at det misissued kun 100,836 TLS-certifikater, som 7,171 var stadig i brug, men 7,137 var sat til at udløbe inden for de næste 90 dage.

Men misissued certifikater, der var faktisk ikke et stort problem for Apple og Google, fordi disse TLS-certifikater blev kun brugt internt i disse virksomheder, og de kan erstattes af disse virksomheders ansatte inden for et par dage eller uger.

På den anden side, spørgsmålet var et langt større problem for GoDaddy og dets kunder, der har købt disse svagere TLS-cert. Selskabet sagde, at det er udstedt 285,936 TLS-certifikater til sine kunder, som 12,152 var stadig aktive, mens resten (273,784) viste sig at være forældreløse og ikke bruges på nogen levende site.

Alle tre virksomheder, sammen med de mindre CAs som SSL.com er nu i færd med at ophæve disse certifikater og udstedelse af nye med et korrekt løbenummer længde.

Mens CA branchens standarder sige, at disse misissued certifikater, bliver nødt til at blive inddraget og erstattet inden for fem dage, GoDaddy har brug for en masse mere end det, til at anmelde alle kunder.

Den web-hosting-selskab er-af gode grunde– tilbageholdende med at nuke over 12.000 certifikater på live websites, ud af det blå, uden at skulle lodsejere anmeldt, og vær opmærksom på forhånd.

Ingen umiddelbar trussel mod sikkerheden

“Betyder det noget for sikkerheden? Nej,” Hanno Boch, en kryptograf, sikkerhed, forsker og journalist sagde i dag på Twitter.

“Den tilfældige seriel blev indført for at forhindre [kollision] angreb mod brudt hash-funktioner (MD5/SHA1),” sagde han. “Vi har ikke brug brudt hash funktioner [længere]. Også 63 bit er stadig god nok til at forhindre angreb, selv om vi brugte brudt hashes.”

Boch gjort gældende, at grunden til, at CAs skulle re-spørgsmål alle de ikke-klage certifikater, der er til at overholde branchens regler. CAs har skåret hjørner i fortiden, og ingen fejl bør tolereres, selvom fejl ikke har direkte indflydelse på sikkerheden af HTTPS-forbindelser.

Relaterede cyber-sikkerhed dækning:

Microsoft Marts Patch tirsdag kommer med rettelser til Windows nul-daysMarriott CEO aktier post-mortem på sidste års hackWordPress shopping sites under attackFacebook handler ukrainske browser udvidelse beslutningstagere for at skrabe bruger dataChinese hacking gruppe bagdøre produkter fra tre Asiatiske gaming companiesBanking Trojanske heste oversvømmelse virksomheden, Android angreb bølge
Hvordan at aktivere SSL og TLS-1.3 på NGINX TechRepublicAndroid sikkerhed program har hjulpet med at løse over 1M apps i Google Play CNET

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre