GoDaddySSL验证过程出现bug,CA证书颁发自动化值得思考

GoDaddy在注册商的域名验证过程中发现了一个bug,于2017年1月10日强制撤回超过6000个客户的SSL证书,并重新签发了新的SSL证书。

GoDaddy副总裁详述事情经过

GoDaddy的副总裁即安全部门主管Wayne Thayer表示,这个bug被发现于2016年7月29日,影响了不到2%的GoDaddy证书。

Thayer解释说,验证过程的一部分设计了注册商通过电子邮件向客户发送放在网站上用户验证的验证码,系统会对特定位置的代码进行搜索以完成验证。

“当这个bug被引入时,某些web服务器配置会导致系统的搜索结果即使在没有找到代码时也显示正确,但是GoDaddy没有意识到这个bug会引发黑客攻击。”

黑客可以利用这个bug获得访问来自GoDaddy的SSL证书的权限,并可以生成用以传播恶意软件或盗取个人信息,如银行凭证的“合法网站”。

Thayer还表示,GoDaddy已经向受影响的客户提交了新的证书请求,客户需要登录他们的帐户并在SSL面版中启动证书。

“这个过程和以前颁发证书时所遵循的过程相同。如果一个客户拥有超过一个和他们帐户相关联的撤回证书,他们需要在SSL面版中对每个域名的SSL证书都进行重置。SSL面版提供了帮助信息和说明来帮助客户在线快速完成重置过程。”

GoDaddy表示,他们会继续帮助受影响的网站解决问题,但是客户可能会看到网站仍然会出现网站不受信任等错误警告。

安全专家给普通用户的警告

专家告诫普通用户,随着越来越多的证书颁发机构上线,如Let‘s Encrypt等,这些机构以自动化等方式提供免费证书,这种方式的确非常高效,但同时增大了出现错误的可能性。

Venafi(来自美国盐湖城的一家私有安全加密公司)安全战略副总裁Kevin Bocek表示,“越来越多的此类事件发生。我们看到了越来越快的证书颁发过程,比如使用DevOps驱动,越来越多的证书颁发组织,比如Let’s Encrypt,这些机构在CA领域的竞争越来越激烈。随着组织云端化,更多的机器被用于新证书的验证颁发。”

“所有的证书颁发都使用软件,”Bocek说,“但是软件就有可能出现bug,在过去一年中,我们看到了越来越多的此类报告,我们推断这类事件发生的概率不会降低。”

Let‘s Encrypt已经通过简单化、自动化的过程为网络带来了免费的加密和SSL,这无疑是巨大的进步。Let’s Encrypt并不是唯一一家实现自动化SSL的企业,亚马逊、Cloudflare和其他公司也提供了免费的SSL证书。Let’s Encrypt使用开放的API ACME(Automated Certificate Management Environment 自动证书管理环境)进行自动化的证书请求和颁发。Mozilla显示,他们的服务开始于2016年10月,第一次就有超过一半的流量被加密。

“实际上,我们对CA的要求越来越高,越来越多的机器进行SSL请求”,Bocek补充说,“虽然ACME的效率很高,但是它摆脱了人为控制,这正是另一种不安全。”他建议CA颁发机构熟悉NIST(美国标准技术协会)指导对CA攻击进行准备和应对。

Bocek最后表示,“每个人都需要有一个计划应对越来越自动化的社会。”

本文转自d1net(转载)

时间: 2024-10-04 15:11:50

GoDaddySSL验证过程出现bug,CA证书颁发自动化值得思考的相关文章

php-PHP网页实现CA证书的验证

问题描述 PHP网页实现CA证书的验证 因为最近一个项目需要验证用户的签名证书.对于整个流程不是太熟悉,不知道这个是服务器端直接验证.还是说需要ActiveX控件获取证书后发送给网页来验证.求解 解决方案 首先要判断用户签名证书使用的签名算法,比如RSA.DSA.ECDSA等等:证书中还含有公钥,用公钥解密证书信息,看是否和加密前一致,验签结束. 解决方案二: 验证用户的签名需要在ssl handshake阶段.这个是服务器端验证 解决方案三: 服务器是ssl就可以了.不需要自己写程序验证的.

WCF 绑定Https 协议 用CA证书验证,怎配置服务器端config?急急急

问题描述 服务器配置文件:<system.serviceModel><services><servicebehaviorConfiguration="mySb"name="MyService.Service1"><endpointaddress=""behaviorConfiguration="myEb"binding="webHttpBinding"binding

VPN用户在外网通过ISA (CA证书)访问域内VPN服务器

一般情况下VPN用户在连接VPN服务器是是要输入密码的,如果这样的话,那么在一些公共场合输入密码的时候很有可能造成密码的泄露,从而造成不必要的损失.口令验证协议虽然硬件上的要求没有质询握手协议那么高,但是,在安全性上面,其跟质询握手协议还是有一段距离.具体要采用哪一种身份验证协议,用户要根据自己的安全级别进行判断.今天我做的这个实验是:VPN用户在外网连接VPN服务器来访问域内的资源时,不需要输入密码,而是通过CA服务器验证VPN用户的身份. 实验环境:beijing内网的域控制器.DNS服务器

如何为IIS添加CA证书以支持https

一.在IIS中生成Certificate Signing Request (CSR) 个人理解:生成CSR就是生成"私钥/公钥对"之后从中提取出公钥. 1. 打开IIS Manager,在根节点中选择Server Certificates(服务器证书),点击右侧的Create Certificate Request...,然后填写相应的Distinguished Name Properties(见下图). Common name中填写域名(如果用于所有二级域名,填*.域名),Organ

Charles Proxy 自定义 CA 证书的例子

Charles Proxy 跟 Windows 平台下的 Fiddler 一样可以查看 HTTPS 流量,但使用 Charles 官方提供的 CA 证书检查 HTTPS 请求时,Firefox 35 下网页会出现如下错误: twitter.com uses an invalid security certificate. The certificate is not trusted because the issuer certificate has expired. (Error code:

JSP读取客户端CA证书的问题

问题描述 TOMCAT配置如下:<Connectorport="8443"maxHttpHeaderSize="8192"maxThreads="150"minSpareThreads="25"maxSpareThreads="75"enableLookups="false"disableUploadTimeout="true"acceptCount="

沃通上线由波兰数字证书颁发机构签发的新证书

此前沃通因证书事故遭到了Google和Mozilla的封锁,这导致沃通旗下签发的证书几乎没有任何使用的价值.而后沃通将其证书降价至一折进行销售,不过鉴于两大主流浏览器的不信任估计也没多少用户会去购买.现在沃通又上线了新的证书产品供用户购买,新证书使用的根证书由波兰证书颁发机构Certum Trusted Network CA签发. Certum Trusted Network CA根证书是得到了所有主流浏览器的信任的,因此作为中级证书的沃通签发的证书也被信任.也正是因为如此有人开始质疑对沃通的制

出现“无效的 URI:未能分析证书颁发机构/主机”的原因

出现该错误的原因是URL中少了一个斜杠,正常的URL是"http:"后边有两个斜杠,而我在修改配置文件中的URL的IP地址部分时,不小心删掉了一个斜杠,例如:http:/blog.csdn.net/testcs_dn,这样的Url在Chrome地址栏中输入访问是没有任何问题的,但是在用C#写的程序中调用该URL的时候,却出现异常:无效的 URI: 未能分析证书颁发机构/主机. 更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/web

使用CloudFlare 的 PKI 工具集 cfssl 来生成 Certificate Authority (CA) 证书和秘钥文件

要安装kubernetes最新版集群,https://github.com/opsnull/follow-me-install-kubernetes-cluster 这个文档必须要研习一下了. 以下实验就摘自这个文档的开始. ================================================ 使用CloudFlare 的 PKI 工具集 cfssl 来生成 Certificate Authority (CA) 证书和秘钥文件, CA 是自签名的证书,用来签名后续创建