赛门铁克再次成为争议的焦点。该公司向加州公司Blue Coat签发了一个中级证书,而Blue Coat颇受争议,它被发现向专制国

赛门铁克再次成为争议的焦点。该公司向加州公司BlueCoat签发了一个中级证书,而BlueCoat颇受争议,它被发现向专制国家提供审查设备,它的审查设备的一项功能是发动中间人攻击拦截SSL加密流量。中级证书将允许BlueCoat签发任意的中间人证书,而这些证书将会被用户的浏览器信任,因为浏览器默认信任赛门铁克的CA。赛门铁克的ThawteCA曾被Google发现在Google及其它公司不知情下签发了这些公司域名的预签证书和测试证书,如果它的中级证书再被发现滥用,它很有可能会面临从信任CA中除名。CNNIC就是因为中级证书被滥用而不再被浏览器开发商信任。https://blog.filippo.io/untrusting-an-intermediate-ca-on-os-x/

相关推荐

封面图片

赛门铁克开始发臭?- 《华尔街日报》报道,赛门铁克计划以46.5亿美元收购受争议的加州Blue Coat Systems公司。交

赛门铁克开始发臭?-《华尔街日报》报道,赛门铁克计划以46.5亿美元收购受争议的加州BlueCoatSystems公司。交易预计将在10月份之前完成,两家公司计划在10月份宣布相关消息,之后BlueCoatCEOGregClark将担任赛门铁克CEO。赛门铁克董事长DanielSchulman和Clark在接受联合采访时表示,合并后公司将成为安全领域的巨头,旗下工程师将超过3000人。赛门铁克此前曾被发现向BlueCoat签发了一个中级证书,而BlueCoat被发现向专制国家提供审查设备。http://cn.wsj.com/gb/20160613/tec093007.asp

封面图片

Let's Encrypt 宣布今年已签发 30 亿份域名证书

Let'sEncrypt宣布今年已签发30亿份域名证书负责运营Let'sEncrypt的非营利组织互联网安全研究集团(ISRG)表示,这家开放的证书授权机构(CA)今年已经累计签发了30亿份证书。Let'sEncrypt于2015年9月开始提供免费域名证书签发服务,签发的首个网站是helloworld.letsencrypt.org,在过去几年时间里一直为网站免费提供启用HTTPS(SSL/TLS)和加密通信所需的X.509数字证书。Let'sEncrypt自2018年8月开始,已经被所有主要的浏览器和操作系统以及所有主要的根证书程序(包括来自微软、谷歌、苹果、Mozilla、Oracle和黑莓的证书)直接信任。这个免费和自动化的CA允许任何域名所有者以零成本获得可信的证书。现在,该CA说它每天签发数百万份。来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

#安全: Mozilla 计划下周二释出更新修复中间人攻击漏洞

#安全:Mozilla计划下周二释出更新修复中间人攻击漏洞Mozilla计划于9月20日(下周二)释出更新修复Firefox能被中间人利用向目标用户发送恶意代码的漏洞。漏洞与Mozilla实现的证书绑定(Certificatepinning)保护机制有关。证书绑定设计确保浏览器只接受特定域名或子域名的特定证书,防止伪造证书,即使那些证书是浏览器信任的CA签发的。但研究人员发现Mozilla的实现有漏洞,允许中间人攻击者使用浏览器信任的CA签发伪造的Mozilla扩展addons.mozilla.org服务器证书,向目标用户传送恶意扩展更新。有能力入侵CA签发伪造证书的攻击者通常被认为有国家在背后支持。Tor项目在周五对这一漏洞发出了警告,Tor浏览器是基于Firefox。http://arstechnica.com/security/2016/09/mozilla-checks-if-firefox-is-affected-by-same-malware-vulnerability-as-tor/

封面图片

Let's Encrypt签发10份新中级证书 包括5份2048 RSA证书和5份384 ECDSA证书

Let'sEncrypt签发10份新中级证书包括5份2048RSA证书和5份384ECDSA证书本次签发的证书包含5份2048位的RSA证书,根证书为ISRGRootX1证书,这些新证书编号从R10~R14,是R3和R4中级证书的替代品。5份P-384位ECDSA证书,新证书编号从E5~E9,但根证书方面有所不同,这些证书都有两个根证书版本,一个是ISRGRootX2,另一个是通过ISRGRootX1颁发或交叉签名。此次更新的证书只要包含两个特点,即定期轮换和缩小体积,其中定期轮换目的主要是保持互联网的敏捷性和安全性,缩小证书的生命周期、为给定密钥类型随机选择颁发者意味着无法预测证书从哪个中间证书颁发,这也是防止中间密钥固定帮助WebKPI保持敏捷的发展。缩小体积方面,证书体积的大小影响了TLS连接时的性能(时间),ISRGRootX2目前已经被大多数平台所信任,因此Let'sEncrypt可以提供相同选择的改进版本,即相较于此前的ECDSA链大小减少了1/3。如果开发者愿意选择新的ECDSA证书的话(ECC证书),这可以进一步缩短TLS握手时的往返,降低延迟、提升体验。此外本次更新的证书还更改了主题密钥ID字段的计算方式,从此前的SHA-1更改为截断的SHA-256,这也是删除SHA-1算法的一种方式;从证书扩展策略中删除CPSOID,这可以节省一些字节,虽然只有几十个字节,但可以在每天数以亿计的TLS握手中节省很多带宽。博客地址:https://letsencrypt.org/2024/03/19/new-intermediate-certificates.html所有新证书:https://letsencrypt.org/certificates/...PC版:https://www.cnbeta.com.tw/articles/soft/1424323.htm手机版:https://m.cnbeta.com.tw/view/1424323.htm

封面图片

传言欧盟正在拟定中的eIDAS法规,其中第45条款将强制浏览器制造商信任欧盟各国政府签发的CA证书,此举可能为政府打开监视htt

传言欧盟正在拟定中的eIDAS法规,其中第45条款将强制浏览器制造商信任欧盟各国政府签发的CA证书,此举可能为政府打开监视https流量的方便之门。目前电子前沿基金会,mozilla,cloudfare,Linuxfoundation等机构已经联名抗议src:https://www.eff.org/deeplinks/2023/11/article-45-will-roll-back-web-security-12-years投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

中国证书颁发机构签发的两个根证书预计将被批准加入 Mozilla 根证书库

中国证书颁发机构签发的两个根证书预计将被批准加入Mozilla根证书库BJCA(BeijingCertificateAuthorityCo.,Ltd.-北京数字认证股份有限公司)的两个根证书已通过Mozilla的核查和公共讨论期。如果在last-call期间没有异议,两个根证书将于2/21被批准加入Mozilla根证书库,成为继CFCA、GDCA、SHCA、iTrusChina(天威诚信)后第五个Mozilla证书库中的大陆CA。在此之前,它们目前只被360根证书库信任。相关的两个CA如下:-BJCAGlobalRootCA1-BJCAGlobalRootCA2Mozilla审议期间,有审核者提到BJCA的「一证通」(BeijingOnePass)软件被RecordedFuture的分析指出作出间谍软件行为(例如在系统上安装根证书、禁用安全和备份相关服务、录制屏幕截图等)。BJCA回应称此软件需要安装其根证书以支持其USB密钥(U盾),并且否认了分析报告对其禁用安全和备份相关服务/录制屏幕截图/阅读剪贴板及按键输入的指控,称这些行为涉及的程序并非「一证通」软件的一部分。在之后邮件列表的讨论中,BJCA还提到:-BJCA有两套分离的系统分别用来处理公共证书事务及国内证书签发事项,两套系统分别符合国际标准和国内标准。-在收到RecordedFuture的分析报告后,BJCA根据网信办的条例对软件进行了评估,并提交了评估报告。由于此报告涉及机密内容,且报告所涉的CA证书和此次向Mozilla申请加入证书库的证书无关,BJCA无法公开此报告的全文。——/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人