编辑: 会说话的鱼 2019-07-11

certificate;

security-enhanced service;

transport layer security (TLS)

0 引言 近年来, 发生了多起 PKI 数字证书服务的安全事件, CA 机构由于网络攻击等多种原因, 签发虚假 TLS 服务器数字证 书,绑定攻击者的公钥和被攻击网站域名,导致攻击者可以 在浏览器没有任何报警的情况下,发起 HTTPS 中间人攻击 或者建立虚假的 HTTPS 网站.因此,研究人员提出了多种 PKI 数字证书验证安全增强方案, 在原有 PKI 系统的基础上, 解决虚假数字证书问题,包括:Pinning 方案[1]、证书透明 化方案[2]、 多路径对比方案[3, 4]、 证书服务范围限定方案[5, 6]等.上述多种方案在安全性和性能上各有优劣,也同时各 自有一定的缺陷和不足之处. 本文提出了一种集成化的 PKI 数字证书验证安全增强方 案,综合使用了上述

4 种数字证书验证安全增强方案.当浏 览器面临 TLS 服务器数字证书的

3 种不同状态 (分别是初始 化、正常使用、更新状态),分别综合使用不同的安全增强 方案,发挥不同安全增强方案的优势、提高了 PKI 数字证书 验证的总体安全性,同时兼顾了执行效率.当浏览器第一次 接收到特定域名的 TLS 服务器数字证书时, 综合使用证书透 明化和证书服务范围限定(CA 规则)方案,并在证书透明 化可能有漏警情况下、进一步使用多路径对比方案,从而设 定初始的 Pinning 记录.当浏览器设定 Pinning 记录、后续再 接收到该服务器数字证书时,使用 Pinning 方案来实现安全 增强的数字证书验证. 当浏览器面临 TLS 服务器数字证书的 更新时, 结合 Pinning、 证书透明化和证书服务范围限定方案, 进行数字证书验证.

1 PKI 虚假数字证书安全事件 下面,本文列出了近年来多次发生的、影响巨大的虚假 数字证书安全事件. 1.1 CA 机构审核疏忽导致虚假数字证书

2001 年1月,VeriSign 给谎称是微软员工的人签发了两 张证书主体名为 Microsoft Corporation 代码签名证书[7], 利用这些虚假数字证书可以对 ActiveX、Java Applet 等代码 录用定稿 刘学忠,等:一种集成化的 PKI 数字证书验证安全增强方案 第37 卷第

7 期 进行数字签名.

2008 年7月, 安全研究人员 Mike Zusman 利用在 live.com 注册的 [email protected] 邮箱,从VeriSign 子公司 Thawte 成功申请到了证书主体名为 login.live.com 的数字 证书[8].事实上,login.live.com 是Microsoft 的单点登录验 证中心,有几百万用户,该数字证书一旦被用于恶意攻击, 攻击者就可获得数百万用户的账号信息. Thawte 对数字证书 申请信息进行审核时未实施足够检查,误认为[email protected] 邮箱属于 live.com 的管理员.

2008 年12 月,StartCom 的CEO&

COO Eddy Nigg 发现 CertStart(Comodo 丹麦合作伙伴)可以在没有进行域名所有 权验证的情况下给申请者签发数字证书[9],并先后获取了证 书主体称为 startcom.org 和mozilla.org 的证书.

2011 年8月, TURKTRUST 错误地为订户签发了两张中 间CA 数字证书[10]. 1.2 CA 机构擅自签发虚假数字证书

2013 年12 月,Google 发现与法国信息系统安全局 (ANSSI)有关的中间 CA 发布了多张 google 域名的虚假数字 证书[11].ANSSI 伪造数字证书是全球首例被曝光的国家级 伪造数字证书事件.

2015 年9月,赛门铁克旗下的 Thawte CA 在Google 不 知情下为 google 域名生成了有效期一天的预签数字证书, 赛 门铁克经内部审查后证实,共发现了涉及

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题