谷歌Chrome封杀赛门铁克:废止所有HTTPS凭证

因近年赛门铁克误发大量凭证,谷歌周四宣布即日起Google Chrome将逐步限制赛门铁克发出的HTTPS凭证。

2015年9月,赛门铁克承认旗下Thawte凭证机构误发Google.com延伸验证凭证(Extended Validation,EV),并开除相关员工。

当时赛门铁克表示误发了23个凭证,但谷歌最近发现其实总量超过3万个。

这意味着众多使用者可能因此连上包含恶意程序的网站,导致个人资料或账号陷入被窃取的危险境地。

对此,谷歌非常气愤并表示要对赛门铁克实施制裁。

谷歌最新表态,即日起,Chrome将不再承认赛门铁克签发的所有凭证。原本Chrome浏览器会在地址栏显示有效网址持有者,即赛门铁克的名称,但谷歌工程师Ryan Sleevi指出,从现在起至少一年间,谷歌不再显示该项目,这意味赛门铁克的凭证被降级为较不安全的网域凭证。

未来,谷歌更是计划通过Chrome升级逐渐废止赛门铁克旗下凭证机构签发的现有所有凭证。

由于2015年赛门铁克签发的凭证占整个互联网所有有效凭证的30%,此举将导致数百万Chrome用户无法存取大量网站。

为了降低冲击,Chrome将在未来新版Chrome中逐步缩短赛门铁克凭证的有效期限。

其中,在Chrome 59中,这些凭证有效期间为33个月,到Chrome 64时,将缩短为9个月。

对于谷歌制裁,赛门铁克表示不满,称谷歌的动作令人措手不及,且这种措施也相当不负责任。赛门铁克提醒SSL/TLS客户,目前“不用采取什么行动”。

本文作者:佚名

来源:51CTO

时间: 2024-07-29 22:34:12

谷歌Chrome封杀赛门铁克:废止所有HTTPS凭证的相关文章

谷歌威胁取消赛门铁克SSL/TLS证书信任

谷歌警告称,强烈反对并将移除赛门铁克颁发的SSL/TLS证书.赛门铁克回应:此举实属无理取闹. 谷歌威胁赛门铁克称它将终止信任Chrome浏览器内部赛门铁克颁发的某些SSL/TLS证书,理由是赛门铁克未能恰当地验证所颁发的证书.赛门铁克对此表示强烈反对. 谷歌软件工程师瑞恩·斯利维写道: "1月19日以来,谷歌Chrome团队一直在调查赛门铁克公司证书验证上的问题.调查过程中,赛门铁克提供的解释,暴露出与谷歌Chrome团队渐行渐远的理念." 谷歌最初调查了127个可能被误颁的证书,但

谷歌宣布逐步降低对赛门铁克 SSL 证书的信任

谷歌Chrome工程师 Ryan Sleevi昨日宣布,伴随着赛门铁克最近及以前发布的一系列错误证书,谷歌不再信任赛门铁克过去几年的证书颁发政策,计划逐步降低对其证书的信任,对其新颁发证书的可接受有效期限制在9个月以内,并停止展示其EV SSL证书绿色地址栏等验证状态. 背景 自1月19日开始,Google Chrome团队介入调查赛门铁克公司的一系列证书问题.随着调查的深入,根据赛门铁克公司所提供的解释已经表明每个问题的严重性不断增加,已经从最初报告的127个问题证书扩展到至少30000个,而

赛门铁克、谷歌“证书大战”僵持,Mozilla 或加入搅局

Google 正在考虑对赛门铁克及其证书经销商多次重复不正确地发出 SSL 证书的事件进行严厉的处罚,拟议的计划是强制该公司更换其所有客户的证书,并停止识别拥有该证书的扩展验证(EV)状态.如果 Google 的计划付诸实施,数百万的现有 Symantec 证书将在未来12个月内在 Google Chrome 中不受信任. SSL / TLS 证书是用于加密浏览器和支持 HTTPS 网站之间的连接,并验证用户是否真正访问他们打算使用的网站,避免欺诈网站.这些证书由被认为是浏览器和操作系统默认信任

赛门铁克称谷歌关于该公司证书调查数据被严重夸大

谷歌日前正在安全群组中就赛门铁克证书管理系统混乱问题进行讨论,问题集中在赛门铁克内部审计的混乱.事情开始还要从2015年谷歌监测到伪造的证书时说起,当时赛门铁克的雇员签发了谷歌相关域名的数字证书. 签发谷歌的数字证书意味着如果证书流传出去则可被用于劫持谷歌,虽然这个证书的有效期仅只有 1 天时间. 随后谷歌反应强烈并立即向赛门铁克通报了此事,赛门铁克则是立即开除了这名雇员并开始内部的审计调查. 经过调查发现赛门铁克签发的证书除了谷歌之外还有挪威著名浏览器Opera,并还有127个相关的数字证书.

谷歌发现安全公司赛门铁克大量产品漏洞

近日,谷歌旗下 Project Zero 的研究员 Tavis Ormandy 对外发布警告,他声称安全公司赛门铁克的众多产品包含有大量的漏洞,而这些漏洞很可能会使得客户面临安全风险. 据悉,该漏洞可能会使其用户遭受自我复制攻击,而这种攻击最坏的结果会导致用户电脑被控制.而目前在使用这些产品的用户包括了大量的消费者.上百万的中小型企业以及部分大型组织机构. Tavis Ormandy 表示,一旦这一漏洞被利用,攻击者可以跳过与用户的任何交互,直接影响到默认配置,并且可以在最高权限下运行程序,更甚

赛门铁克承诺提供证书审计计划来安抚 Google

赛门铁克.谷歌"证书大战"仍在继续. 在 Google 的原始提案中,Chrome 将从 Chrome 59 开始减少对塞门铁克的信任,但现在已经推迟到Chrome 60 . Google 工程师 Ryan Sleevi 表示:"需要强调的是,这种拖延不是因为我们相信风险降低,而是希望确保这些变化在生态系统中得到适当的社会化,并且能更好地与其他浏览器可互操作". 针对 Google 的行为,塞门铁克也公开表态,会针对以前所发放的所有有效的扩展验证证书进行审计,并检查

赛门铁克发布针对WannaCry勒索软件的更新预警

赛门铁克发现两个WannaCry勒索软件与Lazarus犯罪团伙的潜在联系: 已知的Lazarus使用工具和WannaCry勒索软件共同出现:赛门铁克发现,Lazarus组织在设备上使用的专有工具同时感染了早期版本的WannaCry,但这些WannaCry的早期变体并没有能力通过SMB传播.Lazarus工具可能被用作传播WannaCry的手段,但这一点还未得到证实. 共享代码:谷歌人员Neel Mehta在博客中声称,Lazarus工具和WannaCry勒索软件之间共享了某些代码.赛门铁克确认

赛门铁克:网络间谍组织Buckeye将攻击目标转至中国香港

Buckeye网络间谍组织正将数家中国香港机构作为攻击目标,Buckeye网络间谍组织又被称为APT3.Gothic Panda.UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对美国及其他目标国家的企业组织开展攻击行动.但自 2015年6月起, Buckeye似乎逐渐将攻击重点转向中国香港的政府机构.2016年3月至今,该组织集中针对中国香港的相关机构进行恶意攻击.最近一次攻击发生在8月4日,Buckeye犯罪组织企图通过发送恶意电子邮件至被入侵的目标网络,以实现盗取信息的

赛门铁克警示网络间谍组织Buckeye将攻击目标转至中国香港

Buckeye网络间谍组织又被称为APT3.Gothic Panda.UPS Team和 TG-0110,该组织已经成立超过五年,并主要针对美国及其他目标国家的企业组织开展攻击行动.但自 2015年6月起, Buckeye似乎逐渐将攻击重点转向中国香港的政府机构.2016年3月至今,该组织集中针对中国香港的相关机构进行恶意攻击.最近一次攻击发生在8月4日,Buckeye犯罪组织企图通过发送恶意电子邮件至被入侵的目标网络,以实现盗取信息的目的. 通过赛门铁克与Blue Coat Systems的联