【12月15日更新赛门铁克官方回应​】Google宣布全系列产品不再信任赛门铁克某款根证书

2015-12-14 +5 257771人围观 ,发现 10 个不明物体 终端安全资讯

12月15日更新赛门铁克官方回应

赛门铁克联系FreeBuf表示,“Class 3 Public Primary CA”只是一个测试证书,仅测试一天就吊销了。今年9月份赛门铁克旗下的低端证书品牌Thawte(赛门铁克数字证书旗下有三个品牌:赛门铁克(原VeriSign)  GeoTrust  Thawte) 发了一个测试的Google证书,只是测试了一天就吊销了。是Thawte的Root发的。几乎全球所有的CA都会内部发证书做测试,而且所有CA也没有任何一家因为这事去攻击Symantec。

Symantec内部也已经做过紧急处理(如这则新闻结尾处所描述:Google和赛门铁克讨论了这个问题,对方证实证书是在内部测试流程中颁发的,有效期只有一天,没有泄露出去,没有影响到用户。赛门铁克随后表示,它解雇了相关雇员,并展开了内部审查)


Google宣布在接下来的几周,Google会在Chrome、Android和其他Google产品中将把赛门铁克颁发的“Class 3 Public Primary CA”根证书设为不可信。

接下来的几周,Google会在所有的Chrome、Android和Google产品中将把赛门铁克颁发的“Class 3 Public Primary CA”根证书设为不可信。我们这么做是为了回应赛门铁克公司的通知,这份通知称,自2015年12月1 日起,赛门铁克决定此根证书不再遵从CA/浏览器论坛的基准要求。由于这些基准要求反映的是行业的最佳方案,是证书可信的基础,拒绝遵守这些要求会给Google产品的用户带来巨大风险。

赛门铁克已经告知我们,他们不会将此证书用于其它目的。但是,由于此根证书不会在遵守CA/浏览器论坛的基准要求,Google公司不能保证此根证书或以此根证书签发的其他证书不会被用来拦截、干扰或伪造用户们的加密通讯。由于赛门铁克公司拒绝说明这些证书的新用途,并且他们知晓这对Google用户们的风险,他们已经请求Google采取预防措施移除这款根证书。这个措施非常有必要,因为这款根证书在Android、Windows、和早于10.11版本的OS X 系统中都是可信的。

赛门铁克表示,他们不认为他们运行安全网站的客户们会受此影响,赛门铁克还表示,据他们所知,访问使用了赛门铁克证书的网站的客户们也不会受此影响。遇到问题的用户们可以联系赛门铁克技术支持

根证书的更多技术信息:

Friendly Name: Class 3 Public Primary Certification Authority
Subject: C=US, O=VeriSign, Inc., OU=Class 3 Public Primary Certification Authority
Public Key Hash (SHA-1): E2:7F:7B:D8:77:D5:DF:9E:0A:3F:9E:B4:CB:0E:2E:A9:EF:DB:69:77
Public Key Hash (SHA-256):
B1:12:41:42:A5:A1:A5:A2:88:19:C7:35:34:0E:FF:8C:9E:2F:81:68:FE:E3:BA:18:7F:25:3B:C1:A3:92:D7:E2
 
MD2 Version
Fingerprint (SHA-1): 74:2C:31:92:E6:07:E4:24:EB:45:49:54:2B:E1:BB:C5:3E:61:74:E2
Fingerprint (SHA-256): E7:68:56:34:EF:AC:F6:9A:CE:93:9A:6B:25:5B:7B:4F:AB:EF:42:93:5B:50:A2:65:AC:B5:CB:60:27:E4:4E:70
 
SHA1 Version
Fingerprint (SHA-1): A1:DB:63:93:91:6F:17:E4:18:55:09:40:04:15:C7:02:40:B0:AE:6B
Fingerprint (SHA-256): A4:B6:B3:99:6F:C2:F3:06:B3:FD:86:81:BD:63:41:3D:8C:50:09:CC:4F:A3:29:C2:CC:F0:E2:FA:1B:14:03:05

假证书现象

今年10月,赛门铁克旗下的Thawte CA在Google不知情下为google.com和 www.google.com域名颁发了一个扩展验证前证书(Extended Validation pre-certificate)。Google是从Chrome自动转发的证书透明度日志中发现这一情况。Google和赛门铁克讨论了这个问题,对方证实证书是在内部测试流程中颁发的,有效期只有一天,没有泄露出去,没有影响到用户。赛门铁克随后表示,它解雇了相关雇员,并展开了内部审查,发现了其雇员还为23个域名颁发了测试证书,其中包括Google和Opera。

今年4月,谷歌和火狐浏览器都宣布不再信任中国CNNIC数字证书,原因是埃及MCS Holding公司使用CNNIC签发的中级证书为多个Google域名签发了假的证书。

*参考来源:Google Online Security & Solidot,FB小编Sphinx编译,文章有修改,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)

这些评论亮了

  • 小光 回复
    @ LJokerP  没说到本质上,拙计。
    合法的 Google 证书就是 Google 自己签发的,颁发者叫 Google Internet Authority G2,这个颁发者的 CA 叫 GeoTrust Global CA。
    但问题是 CA 证书的颁发机构不只一家,如果赛门铁克的 Class 3 Public Primary CA 也颁发一个 Google Internet Authority G2,普通用户是没有办法区别的,一旦被贱人利用就会导致中间人攻击。
    )12( 亮了
  • For_Subscription_Only 回复
    CNNIC就是可信就是好
    )9( 亮了
  • 这文章有点断章取义啊= =
    )8( 亮了
  • 丿丶淺灬笑 回复
    求科普
    )7( 亮了
  • 馒头妖在金宁 回复
    还是有点奇怪……比如我是谷歌,我的数字身份证应该只有我自己签发的才可信啊?别人为什么能代替我签发呢?
    )7( 亮了
发表评论

已有 10 条评论

取消
Loading...
css.php