V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
rio
V2EX  ›  SSL

WoSign/StartSSL 要完蛋了

  •  
  •   rio · 2016-09-27 01:08:18 +08:00 · 14335 次点击
    这是一个创建于 3011 天前的主题,其中的信息可能已经有所发展或是发生改变。

    https://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/preview

    Mozilla’s CA team has lost confidence in the ability of WoSign/StartCom to faithfully and competently discharge the functions of a CA. Therefore we propose that, starting on a date to be determined in the near future, Mozilla products will no longer trust newly-issued certificates issued by either of these two CA brands.

    We plan to distrust only newly-issued certificates to try and reduce the impact on web users, as both of these CA brands have substantial outstanding certificate corpuses. Our proposal is that we determine “newly issued” by examining the notBefore date in the certificates. It is true that this date is chosen by the CA and therefore WoSign/StartCom could back-date certificates to get around this restriction. And there is, as we have explained, evidence that they have done this in the past. However, many eyes are on the Web PKI and if such additional back-dating is discovered (by any means), Mozilla will immediately and permanently revoke trust in all WoSign and StartCom roots.

    79 条回复    2017-01-09 20:59:04 +08:00
    EricCartman
        1
    EricCartman  
       2016-09-27 01:22:39 +08:00   ❤️ 1
    喜闻乐见,互联网上有些东西还真不敢用国产
    Showfom
        2
    Showfom  
       2016-09-27 02:02:14 +08:00
    哈哈
    Remember
        3
    Remember  
       2016-09-27 02:09:48 +08:00
    喜大普奔
    zk8802
        4
    zk8802  
       2016-09-27 02:30:08 +08:00 via iPhone   ❤️ 2
    这段话值得注意:
    In our policy newsgroup, WoSign proposed that an appropriate response to this list of issues (or the subset of them known at the time they made their proposal, which did not include any of the SHA-1 backdating information) would be to constrain them to issuing in the China market only in future.

    真的希望沃通的人不是认真的…
    aritionkb
        5
    aritionkb  
       2016-09-27 03:51:36 +08:00 via Android
    @zk8802 服了,只坑自己人
    lslqtz
        6
    lslqtz  
       2016-09-27 04:34:38 +08:00
    哈哈,那些想用沃通的去吧!
    lslqtz
        7
    lslqtz  
       2016-09-27 04:38:17 +08:00   ❤️ 1
    这非常棒,我已经开始更新。
    http://osu.ppy.sh/ss/6188219
    lslqtz
        8
    lslqtz  
       2016-09-27 04:41:45 +08:00
    但我发现并没被不信任...
    aprikyblue
        9
    aprikyblue  
       2016-09-27 05:08:07 +08:00 via Android
    @lslqtz 具体落实措施应该还要一段时间吧。。。更新啥的。。
    aprikyblue
        10
    aprikyblue  
       2016-09-27 05:16:54 +08:00 via Android
    @lslqtz
    哦,是新签发的不会再受信任。。

    > We plan to distrust only newly-issued certificates to try and reduce the impact on web users, as both of these CA brands have substantial outstanding certificate corpuses.
    xrui
        11
    xrui  
       2016-09-27 06:33:13 +08:00 via iPhone   ❤️ 1
    前几天上百度看见一个首页的新闻:「国内 CA 机构因使用国产加密算法可能会遭遇国外浏览器制裁」。心中一惊,仔细一看,断章取义,小题大做。论做文章的本领,果然是名不虚传。
    我是赞同 Mozilla 的,但在不懂英语的人那里,大概 wosign 的问题将会被归结到使用了 sm2 。或许 Mozilla 又要被抵制了?
    yexm0
        12
    yexm0  
       2016-09-27 06:52:11 +08:00 via Android
    做的好!
    terence4444
        13
    terence4444  
       2016-09-27 07:10:02 +08:00 via iPhone
    如果我把根证书禁了会有哪些网站用不了?
    alexyangjie
        14
    alexyangjie  
       2016-09-27 07:21:28 +08:00
    太好了。遇见到了这一天。
    nvidiaAMD980X
        15
    nvidiaAMD980X  
       2016-09-27 07:26:31 +08:00 via Android
    大快人心!
    kn007
        16
    kn007  
       2016-09-27 07:38:49 +08:00
    干得漂亮
    laoyur
        17
    laoyur  
       2016-09-27 07:53:47 +08:00   ❤️ 11
    想听听那些号称

    『你不信任可以不用』
    『把百度的吊销了,顶多百度的软件不会被安装。
    把沃通吊销了,是一波网站不能用,还有购买付费证书的。

    你吊不吊销可以,请不要到哪里都叫嚣着吊销。』

    类似言论的现在怎么说
    cnkuner
        18
    cnkuner  
       2016-09-27 08:11:10 +08:00 via Android
    完蛋了
    princeofwales
        19
    princeofwales  
       2016-09-27 08:34:32 +08:00
    我们公司买的通配符证书,就是 wosign 的
    没错,还是我采购的
    明年 4 月到期
    devz1984
        20
    devz1984  
       2016-09-27 08:41:45 +08:00
    这个。
    影响代码签名证书吗?
    initialdp
        21
    initialdp  
       2016-09-27 08:45:55 +08:00
    干得漂亮!
    aveline
        22
    aveline  
       2016-09-27 08:47:00 +08:00 via iPhone
    喜大普奔
    Shura
        23
    Shura  
       2016-09-27 08:56:13 +08:00 via Android
    我想起了之前在知乎上看到的问题:“现在程序员都不关心技术而只在意如何站队了吗?”。现在感觉非常有道理,有什么不是自由吗?为什么要对站长进行道德绑架?😂
    lhbc
        24
    lhbc  
       2016-09-27 09:03:02 +08:00 via iPhone   ❤️ 1
    @devz1984 目前不影响,看微软和苹果要不要表态吧。
    kappa
        25
    kappa  
       2016-09-27 09:13:58 +08:00 via iPhone
    @princeofwales 有态度,别忘了续费
    pubby
        26
    pubby  
       2016-09-27 09:18:00 +08:00 via Android
    那么还有哪些支持多域名,有效期至少一年的靠谱的服务商?哦,免费的或者便宜的。

    唉,用 startSSL 签过几个二级域名
    Quaintjade
        27
    Quaintjade  
       2016-09-27 09:24:38 +08:00 via Android
    Wosign 现在做了 certificate transparency 了吗?没有已签发证书清单的话,怎样证明某个证书是 back-dated ?
    choury
        28
    choury  
       2016-09-27 09:32:52 +08:00 via Android   ❤️ 1
    @Shura 怎么叫道德绑架?要是有一天它给你签了个假证书,或者由于漏洞让别人给你的网站签了个证书怎么办?不要告诉我说你的小网站没人鸟,万一它搞的是 google 呢?毕竟它签过 github 的证书,你要说 github 你也不上,它还签过 alicdn 的,你怕了吗?
    aliuwr
        29
    aliuwr  
       2016-09-27 09:53:05 +08:00
    @choury 文中第二段
    Some of those turned out, in Mozilla ’ s view, to be not WoSign ’ s fault (e.g. Issue T, a mis-issuance for the domain alicdn.com, which got temporarily taken over by an attacker)

    其实很好奇攻击者是如何得到 alicdn 的控制权的,可惜乌云挂了,而阿里自己的安全平台不会公布漏洞详情。
    honeycomb
        30
    honeycomb  
       2016-09-27 10:06:20 +08:00 via Android
    @Shura 站长可以用它喜欢的 CA ,但是站长不太可能会用一个不再被支持的 CA 。

    本事件被批判的是 360 旗下的 wosign/startssl ,具体讨论过程,理由都公开了
    choury
        31
    choury  
       2016-09-27 10:33:08 +08:00
    @aliuwr 和阿里应该没关系, wosign 自己的漏洞吧,验证域名不严谨,就像 github 那样,而且毕竟这是一个 cdn ,放点东西上去还是挺容易的
    somnus
        32
    somnus  
       2016-09-27 10:56:30 +08:00
    卧槽...要换 CA 了...
    deeporist
        33
    deeporist  
       2016-09-27 11:17:48 +08:00   ❤️ 1
    Mozilla 的 CA 团队算是放狠话了 劳资已经不信任你了 但给你留点脸面 未来某个时间点开始你的新发证书我们都不信任 过去颁发的既往不咎 算是缓和对网站的冲击 当然你也可以 backdating 来绕过这个限制(因为你 tm 已经干过了) 但没关系 many eyes are on the Web PKI 你要敢做 咱们就彻底再见(大快人心 流氓就该被按在地上摩擦)虽然 wosign 被建议在证书里不包括任何 sha-1 的 backdating 信息(貌似已经接受建议了?) 但是这么做将会限制他们只能在某局域网发证书玩了
    egen
        34
    egen  
       2016-09-27 11:57:51 +08:00
    喜闻乐见
    DoraJDJ
        35
    DoraJDJ  
       2016-09-27 12:02:06 +08:00 via Android   ❤️ 1
    Let's encrypt 党看戏中
    gefranks
        36
    gefranks  
       2016-09-27 12:02:30 +08:00
    已吊销国内 CA,iperf 的网站貌似不能访问了,是 startcom 签的
    woshinidie
        37
    woshinidie  
       2016-09-27 12:17:27 +08:00
    支持,流氓企业滚粗。
    vivagonna
        38
    vivagonna  
       2016-09-27 13:07:05 +08:00 via Android
    好!正打算换成 globalsign 的
    sneezry
        39
    sneezry  
       2016-09-27 13:17:08 +08:00   ❤️ 1
    WoSign 提供在线生成 CSR 的时候没有提醒用户相关风险,而且还鼓励用户不自己生成 CSR :
    https://freessl.wosign.com/1405.html

    这也与“ CA 不应为用户生成私钥”相抵触:
    https://wiki.mozilla.org/CA:Problematic_Practices#Distributing_generated_private_keys_in_PKCS.2312_files
    cnkuner
        40
    cnkuner  
       2016-09-27 13:34:28 +08:00 via Android   ❤️ 1
    @princeofwales 很想知道,如果一个 CA 应各种原因导致例如 Firefox 等大份额浏览器不信任,能退款不?合同怎么写的?
    cyg07
        41
    cyg07  
       2016-09-27 13:51:24 +08:00
    以前发现被入侵,也只是说明没被偷就完了。
    真正的威胁没人关心

    你说没有假冒证书就没有?跟 NSA 的伎俩比起来我们真的是在娱乐。

    GlobalSign 公司黑客事件最新报道:证书颁发机构未发现假冒证书
    http://www.searchsecurity.com.cn/showcontent_56603.htm
    黑客声明攻击 CA 公司 GlobalSign 安全事件报告
    https://cn.globalsign.com/company/news-946.html
    Ubuntuu
        42
    Ubuntuu  
       2016-09-27 17:06:07 +08:00
    jhdxr
        43
    jhdxr  
       2016-09-27 18:28:48 +08:00   ❤️ 3
    http://news.softpedia.com/news/mozilla-ready-to-ban-wosign-certificates-for-one-year-after-shady-behavior-508674.shtml

    这个禁令是一年有效期的,一年内如果没什么问题就恢复信任的。 40 多楼居然完全没人提到这一点
    stneng
        44
    stneng  
       2016-09-27 19:57:03 +08:00   ❤️ 2
    还有这 CEO 的回复, 233 。。。
    @Showfom
    https://ooo.0o0.ooo/2016/09/27/57ea5e6e54870.jpg
    breeswish
        45
    breeswish  
       2016-09-27 20:52:26 +08:00   ❤️ 7
    看看什么叫做你弱我就踩你 :P

    比起 WoSign 由于系统漏洞错误签发、刻意提前了签发时间来说, Symantec (也就是 VeriSign) 员工刻意签发其他域名证书几千张,最后也就是被谴责一下,开了几个人,写了几个报告,就完事了。

    VeriSign 可信了?然而 Mozilla/Google 敢不信任 VeriSign ?呵呵。
    slrey
        46
    slrey  
       2016-09-27 21:14:49 +08:00
    firefox 49.01 ,里很奇怪的是 startcom 下的证书都有效, wosign 底下的有一部分无效,一部分有效。
    xavierskip
        47
    xavierskip  
       2016-09-27 21:19:53 +08:00
    @breeswish 请附上来源,或者可以另开一帖讨论此事。
    msg7086
        48
    msg7086  
       2016-09-27 22:02:01 +08:00   ❤️ 5
    @breeswish
    员工刻意签发证书,开掉员工。
    公司刻意改签发时间,没有做好审核工作,还不愿意写几个报告,于是大家开掉了这家公司。
    哪里不对呢?

    这种环境里对诚实、透明的要求远远高于技术问题。
    你可以有漏洞,但你不能藏着掖着含糊其辞一脸懵逼。
    你可以签发错的证书,但是你要有审核机制保证一旦发现了马上 revoke 掉。
    Wosign 现在连跑回去看哪些证书是通过漏洞签发的然后 revoke 都做不到,谁陪你玩。
    neilp
        49
    neilp  
       2016-09-27 22:05:48 +08:00
    @jhdxr 没有说可以恢复信任, 是说可以重新申请,走完所有的流程.
    markocen
        50
    markocen  
       2016-09-27 22:17:59 +08:00
    billlee
        51
    billlee  
       2016-09-28 00:08:30 +08:00
    @jhdxr 是至少封禁一年,一年后要重新加入要重新走审计流程

    连安永香港都被取消审计资格了
    falcon05
        52
    falcon05  
       2016-09-28 00:47:38 +08:00 via iPhone
    鲁迅说过,我不惮以最坏的恶意来揣测中国人, 360 之流把这个论断传播得更远了
    Rezark
        54
    Rezark  
       2016-09-28 09:35:14 +08:00
    墙倒众人推! let's encrypt 是火狐旗下的公司,为了开拓中国这块肥沃的数字证书市场,肯定要干掉 wosign 这个本土企业,刚好这次也顺带一起把颁发免费 ssl 证书的 startssl 一起收拾,从此免费 ssl 证书市场就再也没有和他竞争的对手,背后的商业利益让人感到唏嘘!
    ragnaroks
        55
    ragnaroks  
       2016-09-28 10:07:41 +08:00
    @Rezark 火狐用户可不是这么想的
    pixstone
        56
    pixstone  
       2016-09-28 10:13:08 +08:00
    @Rezark Let's Encrypt is a service provided by the Internet Security Research Group (ISRG), a public benefit organization. Major sponsors are the Electronic Frontier Foundation (EFF), the Mozilla Foundation, Akamai, and Cisco Systems.

    https://en.wikipedia.org/wiki/Let%27s_Encrypt
    请先看看 Let's Encrypt 的资方好不。并不是旗下,仅仅是给钱了。
    DoraJDJ
        57
    DoraJDJ  
       2016-09-28 10:18:15 +08:00 via Android
    @Rezark 钓鱼完美。
    pubby
        58
    pubby  
       2016-09-28 10:59:11 +08:00
    @Rezark 让伟大的墙出马吧,请求 UA 包含 Firefox 就直接 reset
    breeswish
        59
    breeswish  
       2016-09-28 12:52:17 +08:00   ❤️ 2
    @msg7086 你以为员工仅凭个人意志就敢、就能签发其他域名证书了吗,还是那么大规模的?没有管理层的同意我是不相信的。退一步,如果没有管理层参与,基层员工自己就可以这么做,那么不是有更大的信任问题吗?这表明整个安全机制和验证机制完全失效了。

    综上, VeriSign 和 WoSign 两个案例同样都是管理层决策结果, Mozilla 这不是双重标准是什么呢?

    另外说到隐瞒的事情,请问 VeriSign 没有隐瞒这个事件了?先是不承认,然后说签了几个,最后 Google 安全研究人员掌握了直接证据全打 VeriSign 脸上了它后来才承认所有事实并开除员工。现在 Mozilla 凭借几个间接证据推断出安全问题,以此作为不可信原因,当然是恰当的,那么 VeriSign 的时候怎么不见跳出来嚷嚷着不信任?
    breeswish
        60
    breeswish  
       2016-09-28 12:57:53 +08:00
    @msg7086 本次事件中 Mozilla 文章所说的大意是,程序有问题签了错误的证书,这是问题,但最大的问题是人为篡改时间并隐瞒,这表明这家机构是不可信的。根据 Mozilla 所遵循的这个核心原则, VeriSign 完全适用嘛。

    我全篇说的就是双重标准的问题,没有说 Mozilla 本次措施不当。
    breeswish
        62
    breeswish  
       2016-09-28 13:11:01 +08:00
    guozixi
        63
    guozixi  
       2016-09-29 09:42:47 +08:00 via Android
    @laoyur 只是新签发的不信任,暂时不影响现有站点因此他们没话说
    hqfzone
        64
    hqfzone  
       2016-09-29 10:49:24 +08:00
    @laoyur 只是不信任最近签发的,和吊销影响完全不同。
    VmuTargh
        65
    VmuTargh  
       2016-09-29 13:00:59 +08:00 via Android   ❤️ 1
    @breeswish 印象中 Google 把 Symantec D 一个 CA 干掉了以示警告了吧。再说了,真干掉 Symantec 全家你一堆网站也别上了。 Google 的 PKI 还是 Symantec 签的呢
    Doxboy
        66
    Doxboy  
       2016-09-29 18:01:56 +08:00
    @VmuTargh 看来哪怕赛门铁克犯了大错,谷歌和火狐也不能干掉他咯。
    VmuTargh
        67
    VmuTargh  
       2016-09-29 18:05:02 +08:00 via Android
    @Doxboy 你牛逼让那些大佬不用啊,说得你拉黑了一样。
    利益相关: Alphassl 用户
    VmuTargh
        68
    VmuTargh  
       2016-09-29 18:06:24 +08:00 via Android
    @Doxboy 另外还开小号嘲讽,您是有多在意自己呢
    Doxboy
        69
    Doxboy  
       2016-09-30 09:26:14 +08:00
    @VmuTargh 什么开小号?按你的逻辑来说 @你的所有人都是开小号?你咋不上天咧。另外,你是有多在意赛门铁克啊,赏你喝茶啦
    breeswish
        70
    breeswish  
       2016-09-30 11:30:40 +08:00
    @VmuTargh 所以说 “看看什么叫做你弱我就踩你” :)
    namebus
        71
    namebus  
       2016-09-30 15:08:01 +08:00
    @Doxboy 这要看赛门铁克犯什么的错误了,如果有像沃通这样有意而为之的事件,相信后果也一样会很惨。
    Doxboy
        72
    Doxboy  
       2016-09-30 17:05:41 +08:00
    @namebus 这个也就跟 @breeswish 提过的 “ Symantec (也就是 VeriSign) 员工刻意签发其他域名证书几千张,最后也就是被谴责一下,开了几个人,写了几个报告,就完事了“。
    Technetiumer
        73
    Technetiumer  
       2016-10-02 13:35:46 +08:00
    哪天 let's encrypt 也被封,要用 https 和 http2 请必须交保护费了,呵呵,呵呵,呵呵!

    comodo 签了 sb 证书很危险,证明有此漏洞,万一是买泛域名证书呢, *.sb ,呵呵,呵呵,呵呵!
    Quaintjade
        74
    Quaintjade  
       2016-10-05 20:45:43 +08:00   ❤️ 2
    看了关于 WoSign 的 Mozilla Wiki 和 Mozilla 的报告,各种欢乐。 WoSign 这么逗逼居然都能当 CA ,而且这么一堆 Issue 现在才被暂时撤销 CA 。
    https://wiki.mozilla.org/CA:WoSign_Issues
    https://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/preview#



    Richard Wang 的英文水平就不吐槽了, CEO 直接上阵在 Google 讨论也不吐槽了,列几个有意思的:
    1. BR 里面的“ should not ”一词意思是不推荐(中文大概应该叫“原则上不能”),但有理由的话还是能做的,所以 Issue D 不算违反 BR 。

    2. Google 联系 WoSign 时,很坏地不直说 WoSign 的 CPS (Certification Practice Statement)有哪些问题,而是让 WoSign 自己检查签发的证书与 CPS 有什么问题。问题列出来之后, WoSign 很快修正了自己的 CPS 。
    Mozilla 评价说它不是按 CPS 签发证书,而是证书怎么签, CPS 之后就怎样更新。

    3. 关于 Issue N (用户可以添加非自己控制域名的 bug )
    WoSign: 我们 TOS 有写着,如果用户发现证书签发了错误的域名,应该立刻联系我们吊销啊。你看,申请证书的这一步,用户必须打勾同意我们的 TOS 呢。
    Mozilla: 如果我是攻击者,我才不会关心你的 TOS 呢!(潜台词:MDZZ)

    4. 还是 Issue N
    WoSign: 我们员工发现过证书包含错误域名,但认为这只是不正常的个案,没有报告 bug 。
    Mozilla: 这要是真的话,那简直是醉了 (This is amazing, if true.) 如果你的员工认为签发错误证书不是大问题,这可是相当严重的错误 (quite badly wrong)。

    5. WoSign 签过 SM2 算法证书( SM2 不是 BR 允许的椭圆算法),而且序列号还与另外的证书相同。 WoSign 说自己在中国注册,必须遵守当地法规,积极配合中国的浏览器测试 SM2 算法能否被国际 CA 使用。
    Mozilla: 我表示怀疑……

    6. WoSign 发了事件报告,结果报告中的截图又被发现另一个小 Issue (使用了不安全的旧版本软件)

    7. WoSign: 有问题的证书只会签给中国市场 (C=CN)
    Mozilla: 滚……

    8. WoSign: 关于 62 张日期有问题的证书我们一一询问和确认了,都是程序问题,不是人为的。
    Mozilla: 哦?那就很有趣了,我们来看个例子……(照着 WoSign 的说法构造出了一个很荒谬的可能性一,同时构造了 WoSign 人为签发伪造日期证书的可能性二)
    Quaintjade
        75
    Quaintjade  
       2016-10-05 20:46:52 +08:00
    Symantec/Verisign 只能说是 Too big to fail , Google 也只能放些狠话,没法连根拔。
    lslqtz
        76
    lslqtz  
       2016-10-09 08:53:13 +08:00
    StartSSL 不一定会完,他的证书签发都带 CT 。
    Khlieb
        77
    Khlieb  
       2016-11-02 10:35:00 +08:00
    @EricCartman 国内店大欺客的女干商真的很气人
    wkl17
        78
    wkl17  
       2017-01-09 19:47:21 +08:00
    @honeycomb wosign/startssl 是 360 旗下?

    @ALL 现在有什么新进展吗?正准备申请免费的 startssl 呢
    honeycomb
        79
    honeycomb  
       2017-01-09 20:59:04 +08:00   ❤️ 1
    @wkl17
    是的,具体可以看 Mozilla 在 Google Groups 的讨论组(mozilla.dev.security.policy)

    里面保留了完整的从当时 CNNIC 被取消信任到此次奇虎旗下的 wosign/startssl(由 wosign 收购)事件的全部讨论原文。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5313 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 30ms · UTC 08:27 · PVG 16:27 · LAX 00:27 · JFK 03:27
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.