Let’s Encrypt吊销300多万张证书的事件再次提醒我们,您部署的HTTPS安全吗?

  公益型数字证书颁发机构(CA) Let's Encrypt 不久前宣布 , 于(世界标准时间UTC)3月4日起撤销3,048,289张有效SSL/TLS 证书 , 并向受影响的客户发邮件告知 , 以便其及时更新 。 为避免用户业务中断 , Let's Encrypt 建议用户在3月4日前更换受影响的证书 , 否则网站访客会看到一个与证书失效有关的安全警告 。


Let’s Encrypt吊销300多万张证书的事件再次提醒我们,您部署的HTTPS安全吗?

----Let’s Encrypt吊销300多万张证书的事件再次提醒我们 , 您部署的HTTPS安全吗?//----

  证书吊销事件起因:CAA验证Bug

Let’s Encrypt吊销300多万张证书的事件再次提醒我们,您部署的HTTPS安全吗?。  CAA是一种 DNS 记录 , 它允许站点所有者指定允许证书颁发机构(CA)颁发包含其域名的证书 。 该记录在 2013 年由 RFC 6844 标准化 , 以允许 CA “降低意外颁发证书的风险” 。 默认情况下 , 每个公共 CA 在验证申请者的域名控制权后可以为任何在公共 DNS 中的域名颁发证书 。 这意味着如果某个CA的验证流程出现错误 , 所有域名都有可能受到影响 。 CAA记录为域名持有者提供了降低这类风险的方法 。

  CA签发证书的时候 , 会去查询和验证CAA记录 , 用以确认自己是否有资格为该域名颁发证书 。 这个查询验证结果按照规范只有8小时的有效期 , 如果超过8小时需要重新查询和验证 。

  2月底的时候 , Let’s Encrypt发现其证书颁发机构(CA)中的软件(称为Boulder)存在CAA验证漏洞 。 Boulder中的漏洞导致多域证书中的一个域被验证多次CAA , 而不是证书中的所有域都被验证一次CAA 。 这意味着 , 该漏洞造成部分证书在签发前没有按照规范去验证CAA 。 因此 , 对于这批证书 Let's Encrypt 会强制将其吊销 。

  安全专家警告说:此次漏洞可能为恶意攻击者打开控制网站上TLS证书的门 , 从而使黑客能够窃听网络流量并收集敏感数据 。

  例如:黑客可以通过 DNS劫持签发domain.com的 DV证书 , 并且顺利的利用浏览器安全提示 , 从而实现钓鱼网站 , 窃取用户的账号 , 密码等重要信息资料 。

  用户影响:

  1、接到邮件通知的用户需要重新颁发一次证书;

Let’s Encrypt吊销300多万张证书的事件再次提醒我们,您部署的HTTPS安全吗?。  2、用户可以自己检测证书是否需要重新颁发;

  3、如果没有正确重新签发证书 , 将会导致网站无法访问;

  免费证书和商业证书的区别


Let’s Encrypt吊销300多万张证书的事件再次提醒我们,您部署的HTTPS安全吗?

----Let’s Encrypt吊销300多万张证书的事件再次提醒我们 , 您部署的HTTPS安全吗?//----

  如何检测证书是否需要重新颁发:建议使用MySSL.com检测工具查看部署的证书是否吊销 , 如需检测更多HTTPS网站部署异常情况 , 可通过MySSL企业版进行持续监控 。