游客

巨头怼巨头,谷歌封杀赛门铁克证书背后的恩怨情仇

游客 2017-03-30 21:19:39    200789 次浏览

巨头怼巨头,谷歌封杀赛门铁克证书背后的恩怨情仇

本文作者谢幺,雷锋网网络安全作者,公众号:宅客频道

近日,互联网界一场关乎权威、信任、制裁的大战拉开序幕,谷歌和赛门铁克开撕,巨头怼巨头 。(不太了解赛门铁克(Symantec)的请自行谷歌)

Google Chrome 说:

由于赛门铁克 CA(证书签发机构)签发了 3 万多个有问题的证书,所以我们将逐步减少对赛门铁克证书的信任。

简而言之就是:封杀!

赛门铁克 CA 为网站颁发证书,谷歌却说他的证书有问题不可信,这已经是个原(da)则(lian)问题了。

巨头怼巨头,谷歌封杀赛门铁克证书背后的恩怨情仇

【一个老梗】

打个不严谨的比方,一个很有声望的教授经常为学生写推荐信,推荐学生去知名公司上班,这时忽然有个知名的大公司跳出来说:“这教授推荐的人不行啊,三观不正能力不行,完全是瞎搞!”然后列举了许多他胡乱举荐的例子,让教授的公信力瞬间大打折扣,其他公司也不敢要他推荐的学生了。谷歌就是这个跳出来的公司,赛门铁克就是写举荐信的教授。

浏览器和 CA 的相爱相杀

要了解此次谷歌和赛门铁克互撕事件背后的利害关系,还得从 CA 证书的原理来说起。

巨头怼巨头,谷歌封杀赛门铁克证书背后的恩怨情仇

我们平时使用浏览器时,经常看到一个绿色的小锁 ,它表明你进入的是真的,而不是伪造的网站,并且所有通信都会基于证书来进行加密。CA 机构给网站颁发证书(证书签发机构, 简称“CA”),浏览器则会通过一些加密、哈希算法验证证书是否有效,最后告诉用户。

据雷锋网所知,证书一般分成三类: DV、OV 、和 EV ,加密效果都是一样的,区别在于:

  • DV(Domain Validation),面向个体用户,安全体系相对较弱,验证方式就是向 whois 信息中的邮箱发送邮件,按照邮件内容进行验证即可通过;

  • OV(Organization Validation),面向企业用户,证书在 DV 证书验证的基础上,还需要公司的授权,CA 通过拨打信息库中公司的电话来确认;

  • EV(Extended Validation),URL 地址栏展示了注册公司的信息,这类证书的申请除了以上两个确认外,需要公司提供金融机构的开户许可证,要求十分严格。

OV 和 EV 证书相当昂贵。

那么问题来了,CA 机构掌握“生杀大权”,如何颁发证书全凭他说了算,浏览器只是一个验证的角色。万一 CA 胡乱颁发证书怎么办?又或者,如果 CA 机构被黑客入侵导致证书泄露,造成了问题怎么办?

对于大多数普通用户来说,一旦网站出现问题,他们只会认为:浏览器告诉我这个网站是可信的,可是我被黑了,浏览器骗了我,浏览器有问题!

CA 开心地卖证书赚钱,出了问题浏览器厂商也要背锅。于是市场份额最大的 Chrome 开始了“找茬”之路。此次谷歌和数字证书领域的老大哥赛门铁克交手,也并不是第一次。

你出问题,我就找茬

2011 年 3 月,证书市场份额前列的科摩多(Comodo) 公司遭黑客入侵,七个 Web 域共 9 个数字证书被窃,包括:mail.google.com、addons.mozilla.org 和 login.yahoo.com 等。当时有人称那次事件为“CA 版的 911 攻击。” 

同年,荷兰的 CA 机构 DigiNotar 同样遭到了黑客入侵,颁发了大量的伪造证书。由于这些伪造证书,数百万用户遭到了中间人攻击。

这些事件给人们敲响了警钟,结束了人们盲目信任 CA 的时代,也为谷歌之后的一系列动作埋下了伏笔。

2013 年“棱镜门事件”爆发,斯诺登泄露的文件中透露:美国国家安全局就利用一些 CA 颁发的伪造 SSL 证书,截取和破解了大量 HTTPS 加密网络会话。

谷歌再也坐不住了,同年便发起了证书透明度政策(Certificate Transparency,简称 CT)。这一政策的目标是提供一个开放的审计和监控系统,让任何域名所有者或者 CA 确定证书是否被错误签发,或者被恶意使用,从而提高 HTTPS 网站的安全性。 

这个计划具体是这么来做的:

要求 CA 公开其颁发的每一个数字证书的数据,并将其记录到证书日志中。

这个项目并没有替代传统的 CA 的验证程序,但是谷歌起到了一个监督 CA 的作用,用户可以随时查询来确保自己的证书是独一无二的,没别人在使用你的证书,或者伪造你的证书。

证书透明度将让人们可以快速地识别出被错误或者恶意颁发的数字证书,以此来缓解可能会出现的安全问题,例如中间人攻击。

之后的几年里,证书透明度系统和监控服务也确实帮助了不少网站检测出了伪造证书,比如帮助 facebook 团队发现了不少伪造其证书的子域名网站。

从那时开始,浏览器厂商和 CA 机构之间的其妙关系就开始导致了更多事情。

不再信任中国 CNNIC 数字证书

2015 年 4 月,谷歌和火狐浏览器都宣布不再信任中国 CNNIC 数字证书,原因是埃及 MCS Holding 公司使用 CNNIC 签发的中级证书为多个 Google 域名签发了假的证书。虽然后来调查发现这事是中国 CNNIC 授权的证书发布代理商干的,但并没有改变他们的决定。

和赛门铁克交手

2015 年 9 月和 10 月,Google 称发现赛门铁克旗下的 Thawte 未经同意签发了众多域名的数千个证书,其中包括 Google 旗下的域名和不存在的域名。 

赛门铁克当时的解释是:“那批证书只是一个测试证书,仅测试一天就吊销了,没有泄露出去也没有影响到用户” 。赛门铁克随后还是炒掉了相关的雇员。 然而这一系列动作并没有改变谷歌的对此事的决策。

2015 年 12 月,Google 发布公告称 Chrome、Android 及其他 Google 产品将不再信任赛门铁克(Symantec)旗下的"Class 3 Public Primary CA"根证书。

中国沃通遭众浏览器“群殴”

2016 年 1 月 1 日,各大浏览器厂商开始停止接受一些用陈旧的 SHA-1 算法进行签名的证书,因为 SHA-1 算法已经被证实可破解,伪造证书的成本比较低。

为了规避 SHA-1 停用策略,沃通将证书的签发时间倒填成 2015 年 12 月份。但是很快就被 Mozilla 基金会发现,然后:

  • Mozilla 基金会 (火狐浏览器)决定沃通和其旗下 StarSSL 签发的证书;

  • 苹果将沃通的根证书从证书存储库中移除;

  • Chrome 56 开始,不再信任沃通及被其收购的 StartCom 于 2016 年 10 月 21 日之后所颁发的证书,直到最终完全移除对这两个 CA 的信任!

在推动证书的升级、机制的优化方面,浏览器厂商显得更加积极主动。谷歌对 CA 机构的公开催促就是最好的证明。2016 年 10 月,谷歌通过公开邮件组发布公告:

2017 年 10 月后签发的所有公开信任的网站 SSL 证书将遵守 Chrome 的证书透明度政策,以获得 Chrome 的信任。

平衡将要打破?

谷歌似乎也发现自己招惹的 CA 机构越来越多了,但是他们干脆一不做二不休,自己来做 CA。2017 年 1 月 26 日,谷歌宣布,为了能够更快速地处理 Google 产品的 SSL/TLS 的证书需求,谷歌将建立自己的 ROOT CA(根证书颁发机构)。

当时,这一做法便引来了许多网友的质疑:“Google 又做浏览器又做 CA,这样真的好吗?”

谷歌手握全球覆盖率最高的浏览器 Chrome,并在 CAB forum 国际标准组织中扮演重要角色,掌握着全球 CA 机构的生杀大权,拥有不信任任意一家 CA 根证书的权利,如今又建立自己的 CA 机构。这可能会使全球浏览器和 CA 市场的格局发生显著变化。 

回到此次谷歌和赛门铁克对撕事件:谷歌称发现赛门铁克 2015 年曾误发了超过3 万个证书。赛门铁克则回应那次误发的数量只有 127 个,谷歌在夸大其词。

在我们看来,具体的数字对于整体的局势来说其实并不重要,因为不会改变双方对于证书信任问题的对立关系。

赛门铁克此次表示,所有大型的 CA 都发生过 SSL / TLS 证书误发的事件,但 Google 却不知为何专门把赛门铁克挑出来。Mozilla 基金会(火狐浏览器) 最近也在考虑对赛门铁克进行制裁,并可能和 Google 的行动保持一致。

显然,在 CA 这件事上,谷歌背后有 Mozilla、Opera 等众多浏览器供应商,赛门铁克的背后也是众多 CA 机构。只要信任、安全的问题依然存在,这一系列的争端、对立未来也必将将延续下去。但无论如何,加密算法更迭、机制更加透明……这些事情确确实实在发生,我们普通用户总是受益的一方。

内容加载中