如何看待中國沃通wosign偷偷收購自己的根CA startcom並且簽發github.com的證書?

討論地址:https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/k9PBmyLCi8I


進一步根據事件發展更新:Mozilla 計劃在近期停止信任 WoSign 以及 StartCom 簽發的證書。結論草稿:https://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/preview

WoSign 的 Final Report ,可以看出他們還是吸取了不少批評和意見(不一定是來自我這個回答的批評),至少在報告格式、語言和態度上有所改進:https://www.wosign.com/report/WoSign_Incident_Final_Report_09162016.pdf

更新:一份 WoSign 問題列表,來自 Mozilla Wiki ,實時更新:CA:WoSign Issues

王CEO之前說的很好,不要輕易把問題政治化;這個問題從技術和商業層面上有很多東西可以討論,政治因素在我看來遠沒有這些問題的討論價值高。

補充一下沃通剛剛公布的調查報告:https://www.wosign.com/report/wosign_incidents_report_09042016.pdf 有時間的朋友請一定看一遍,才能有直觀的感受(看過你就明白為什麼了……)。

看完之後,說實話我是挺害怕的。我不知道 CA 的技術水平和流程嚴謹應該有怎樣的期待,但是報告所附的細節實在給我一種小作坊的感覺,令我難免有些擔憂。

首先是這些已經被發現(目前已被修復)的漏洞本身:允許使用非80和443埠認證、只要認證子域名就可以簽髮根域名證書(或者按照報告的說法,可以通過某種方式在驗證後添加額外的域名)、對 API 調用缺少驗證導致接受簽發和到期時間錯位的證書請求。這三個漏洞本身都是非常可怕,甚至在我看來是一個 CA 絕對不能犯的低級錯誤。

更可怕的是公布的相關細節:比如埠問題,漏洞是為了解決「一些用戶反應無法使用80和443埠進行驗證」這一需求而引入的,看到那張手寫的系統變更申請表,我真是感到後背發涼——驗證系統這麼重要的東西,說改就這麼改了?(順便有沒有業內人士能來說說 CA 修改驗證系統按流程規定是否需要公告?)可能影響就這麼一句「暫無」帶過了?整個流程兩天時間就走完了,到底有沒有做過論證調研?這個埠問題,同時具有敏感和漏洞利用相對容易、直接兩大特性(一個稱職的安全人員或者運維應該立刻能立刻引起警覺,繼而馬上想到在很多情況下非受信用戶也能夠控制高埠),這個變更就被這麼放過了實在有些……再比如誤髮根域名證書的問題, Mozilla 的郵件說得有理有據:漏洞發現者做了兩個例子( Github 和 http://ucf.edu ),報告了 Github 的那個例子給沃通,然後沃通修復並吊銷了誤發的 Github 根域名證書,結果同樣類型的 http://ucf.edu 非法根域名證書卻在一年之後仍然有效,以此為據在懷疑沃通的基本技術能力(犯下低級錯誤)之上,更懷疑其應對 incident 的能力(漏查同類型無效證書,未及時公告)。沃通在報告中花了很大篇幅辯解,稱 Github 的非法根域名證書即使當事人不報告也會被人工檢查發現,因為 Github 在他們的保護名單上(令我不解的是,即使人工審核多次發現誤發 Github 的根域名證書,審核團隊也以為只是「特殊情況」吊銷完事而並沒有提出 bug );而 http://ucf.edu 不在保護名單之中沒能被發現,沃通在第一次接到漏洞發現者的報告後並沒有清查資料庫,而是在後來接到 Mozilla 的再次通告和指責後才行動,不僅如此,沃通反倒還在報告中指責漏洞發現者沒有按照用戶協議主動報告誤發證書(即使報告了沃通多半也只是吊銷該證書了事而不去徹查;這個實驗的關鍵就是要看沃通能否及時發現並吊銷同類型的其他非法證書)……

報告中所附的系統變更申請表

「又有出現」、「昨天有兩個單」……到底要怎樣才能引起警覺?是否有風險控制系統?

最後,雖然我很少對中國程序員的英語有什麼微詞(我一直覺得交流只要達意即可),但這次情況不同,是公司官方通信,而且 CA 是一個特殊的、基礎性的技術工作,有其內在的、強制的國際性。——貴司是沒有一個英語過六級(順便能熟練使用 Word )的技術文書/秘書么?且不論王CEO在這樣一個半正式的郵件列表討論這麼重要敏感的問題時,發言頻見語病有時甚至到了影響意思表達的程度;這樣一份「報告」竟然都要王CEO親自上陣,結果弄成這樣,我也只能誇王先生身先士卒、工作辛苦了……

另外關於沃通和 StartCom 的關係,起初沃通的根證書是由 StartCom 交叉簽名的,一個新 CA 在成立時尋求其他 CA 交叉簽名其根證書是個正常的打入市場的手段(瀏覽器廠商接受新 CA 的流程漫長),但這一行為也同時意味著 StartCom 為沃通背書,要承擔相應的責任和風險(有時甚至是「連坐」的風險);如今沃通收購/入股 StartCom 也是合理合法(按照王CEO的說法他們也沒有法律義務需要公開股權關係,但相應的,他也要承擔此「隱秘行動」帶來的可能的信任風險),因此使得瀏覽器廠商和公眾將兩者視為關係更緊密的一體也是自然而然的,王CEO聲稱兩家公司「完全獨立」多少有些一廂情願。


這裡可能有幾點可以關注:
1-不同CA可以給同一個域名簽發證書,而他們之間沒有共享機制,於是有了公共證書透明日誌的東西,google和comodo不是有公開的查詢工具么
2-沃通不充分審核申請者對域名的擁有權就簽發證書,是他們管理問題
3-沃通默認只要申請簽發子域名證書,就連同根域名一起簽發,這算買一送一嗎
4-由於2-3甚至更多的問題導致github證書誤簽發,沃通的處理方式很原始粗放,不太像是個中國最大的證書籤發機構還有的樣子
5-中國企業有錢,只要價格談得攏,有一天收購了verisign也可以啊,何況以色列那家公司。還有一個,偷偷收購自己根CA這種做法,好像有家很出名的美國安全公司也做了,這樣會削弱它簽發證書的可信度和權威性吧
6-有點不明白,這次誤簽發,發現者有可能從哪些方式實現了中間人攻擊呢


倒不是抬杠,我就列幾個其他回答(可能)沒注意到的事實。

  1. 今年初的新聞,StartCom被360託管:Why I stopped using StartSSL (Hint: it involves a Chinese company)
  2. 沃通國際認證 通過沃通國際認證的網站,可優先推送至360信用平台,在360網站名片、360搜索結果頁等終端有相應的認證展示……
  3. https://groups.google.com/forum/#!topic/mozilla.dev.security.policy/k9PBmyLCi8I%5B101-125%5D 這個主討論串中Percy的所有發言,尤其是其中的微博截圖。

恩,不討論政治,我就問問綜合上面的幾條信息,得出「沃通為360捉刀,為後者某種明擺著不想說的目的買下StartCom」這個結論有沒有問題?
至於剩下的,煩請大家自己判斷。
更新:
Solidot | 沃通證實收購StartCom
Solidot | 奇虎承認它是沃通的最大股東


如果是程序/代碼漏洞,我可以完全忽略這次事件,靜等他們修復bug,然後這段時間留心點就好
如果是流程有問題,我可以暫時不使用沃通服務,對沃通簽名的證書暫時警惕一下,靜等公司公告
如果是有意簽發假證書,我的黑名單里已經有一個前輩了


引用 WoSign CEO 在郵件列表的原文:

WoSign issued about 120K SSL certificates for websites in China including many central government websites like MIIT and many other local province government websites, many university websites, many online banking websites, 6 of the Top 10 ecommerce websites, big supermarket online store like Walmart, 4 of the Top 5 cloud service in China, and many big companies that listed in NYSE and Nasdaq, and many subsidiaries of foreign countries big companies.

有 bug 不可怕,撒謊把自己都說服了才可怕。

更新下 WoSign CEO 的回復:

Your top 10 or top 5 is not same as my top 10 or top 5.
BTW,
http://Dangdang.com is using our certificate: SSL Server Test: login.dangdang.com (Powered by Qualys SSL Labs)

Some is also using our certificate that you don"t know.

我這邊確認過電商裡面:淘寶、天貓、京東、美團、唯品會、亞馬遜中國、聚美、大眾點評、聚划算、卷皮、我買網、百度糯米,用的都不是 WoSign。只有噹噹、蘇寧和一號店,這三個用了 WoSign 的證書。
雲服務廠商裡面:阿里雲、騰訊雲、又拍雲、青雲、UCloud、七牛、華為雲、金山雲、天翼雲、快網、迅雷星域、藍汛,都不是 WoSign 的用戶。只有網宿用了。

我實在想不出來,王 CEO 自己認為的 top 10 和 top 5 到底是中國的哪些公司。


嚇得我趕緊把StartCom的證書給拉黑了。


怒答。

我司用了 Wosign,我來說說各種血淚史。
當年年幼無知,為了財務報發票方便一點,算了一下 Wosign 的買一贈一,費用和 RapidSSL 差不多,而且 OV 認證,有國內客服打交道方便一點,就買了 Wosign 的 OV 證書。(當時一個項目在用 HTTPDNS + HTTPS,支持 IP 證書的供應商不多,Wosign 算一家,選擇其實不多)

然後 9 月份買,11 月時候就看到 Wosign 的問題大規模爆發。有人說 Wosign 被吊銷掉的證書不是 FreeCA 么,和我司這種 OV CA 不是同一個。

但是!!!

苦就苦在,Wosign 的證書號稱 99.9% 瀏覽器兼容,它居然沒有被 JDK 信任,如果想使用 JDK 創建 HTTPS 鏈接,需要再拿 Certum 的證書做一次交叉!

而這次 Mozilla Isuuse 導致這個交叉證書被吊銷了!!!

於是,老子這邊所有的證書都被搞了一遍,還有部分分發到 CDN 商的證書也要重新簽。

哦,對了,中間奇葩的還發現,Wosign DV 認證級別的證書說不支持 JDK 環境

我就 *****。

新域名上線的證書,立馬投降到 Comodo 去了。

從此國內證書供應商是路人,我寧願多求求財務大神,截圖 Paypal 訂單信息去報銷。


瀉藥

土豪說得很好了,我再補充一點,可以關注一下 HTTP Public Key Pinning 。


GitHub - chengr28/RevokeChinaCerts: Revoke China Certificates.
打個廣告


之前還很奇怪停用了沃通的證書怎麼瀏覽器還有信任沃通簽名的一些SSL證書,現在把start com的也停用了就好了。


第二次搞這種小動作了。


任何產品都肯定會有漏洞。前些天blackhat上曝光的Windows數字簽名校驗漏洞,不管你用哪家CA,惡意代碼都可以嵌入到有正常簽名的程序後面來繞過檢測,這個漏洞比沃通的事情影響面要大得多,只不過大家已經習慣了微軟、谷歌、蘋果每個月都要打補丁。所以沃通的主要問題不是出了個業務流程方面的漏洞,而是包括沃通在內的很多中國廠商都沒有給用戶形成不斷進行安全升級的印象,一旦出個事就容易被吐槽。

再拿國外CA來說,法國政府下面的CA因為簽發偽造證書被谷歌警告過,賽門鐵克、Comodo的證書出過更嚴重的漏洞也有,另外賽門鐵克的DLP曾經被說有竊密後門,國內ZF部門號稱給禁用了。沃通在國外和賽門鐵克在中國都會面臨這種尷尬的情況,就是不同國家間的信任問題。

從沃通調查報告的郵件記錄看https://www.wosign.com/report/wosign_incidents_report_09042016.pdf,沃通對吊銷證書還有4個人審核,其實流程還是挺嚴的,呵呵。


https沒辦法了用證書的方式來解決。


360的每一個不為人知的收購or入股我都保持懷疑態度……


https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/
10月25日Mozilla宣布:Firefox 51以後不再信任WoSign和StartCom兩者在10月21日,2016後頒發的所有證書

https://security.googleblog.com/2016/10/distrusting-wosign-and-startcom.html
今天谷歌技術博客正式發文,並決定Chrome56以後不再信任WoSign和StartCom兩者在10月21日,2016後頒發的所有證書。這事就算這麼定了


匿名說一下吧,以前負責設計一個大公司的安全架構和協議。這事本質上是根證書機構被中國人拿到,呵呵噠。


補充一下很多答案裡面都沒有提到的事情。

實際上,GitHub 在 2016 年 3 月 22 日之前就已經實驗性的部署了 HTTP 公鑰固定(HTTP Public Key Pinning,HPKP)Secure websites shun HTTP Public Key Pinning(中文:安全網站迴避HTTP公鑰固定?!-SSL中國)

雖然只有 300 秒的設置。不過,現在(2017 年 5 月 27 日)github.com (Powered by Qualys SSL Labs) 也只是設置了 5184000 秒,也就是 60 天。


之前選Wosign是因為有發票. 證書即將過期, 選了國外一個, 打算用其它發票抵


360幫著Wosign這幾年在國內賣了不少的代碼簽名證書。這算是中國特色的營銷方式吧。告警其他品牌,獨留自己的。


設置-安全-證書-停用這倆


最近正好想讓自己的網站https化,然後得有個ssl證書了,百度到了沃通的免費ssl證書,可是已經不免費了 。
然後繼續找吧,startssl推薦的人挺多,一看全是英文,儘管自認為英文水平不差,能看的懂,但是用起來實在不爽。
繼續尋找,發現騰訊雲的免費ssl,嗯嗯,老馬家的東西靠譜,申請,一天後證書下來了,可是怎麼在我的阿里雲ecs伺服器上安裝嗎?這是個問題啊,不慌,阿里雲幫助文檔中心搜索ssl,然後搜到了阿里雲他們的免費sdl證書,嗯嗯,果斷申請吧。找到了安裝的文檔,遠程連接,打開iis,按照教程上的做。ok,訪問網站,耶,不是默認的https啊,http後面加個s試一下,哦,可以訪問哦。嗯嗯,成功了。
看明天的阿里雲ssl能不能下來哈。
一個用於主站主域名,一個用於副站二級域名。
就這麼愉快的決定了。

好像跑題了啊,你說我怎麼看這件事?
哈哈,沃通他們家螺螄粉不好吃,我不會換一家吃啊。免費的有,收費的也有。畢竟是馬爸爸家阿里雲的東西,怎麼差也不會差到哪兒去吧。

有時間再更新,上點圖哈。


推薦閱讀:

SSL中,公鑰、私鑰、證書的後綴名都是些啥?
瀏覽器如何驗證HTTPS證書的合法性?
為什麼SSL證書要設有效期?
SSL 證書服務,大家用哪家的?

TAG:信息安全 | SSL | HTTPS | SSL證書 | Wosign沃通 |