层叠 - The Cascading
8.24K subscribers
370 photos
4 videos
2 files
3.45K links
主要话题大概是开源业界新闻。

所有以 #today 标签的内容均为本台编辑的个人意见,可能可以代表本台观点。

在 Fediverse 关注我们: https://misskey.io/@cascading
在 Bluesky 关注我们: https://bsky.app/profile/thecascading.bsky.social

反馈/建议/吐槽:请使用 Direct Messages
吹水群: https://t.me/+VaUZgXjPSOI2NDAx
Download Telegram
从昨天 (8/24) 早上起,有用户发现部分软件(例如 ERP 软件金蝶)无法打开,原因是其代码签名所用根证书 "thawte Primary Root CA" [1] 被 Windows 平台停止信任(iOS/mac 平台或早已停止信任 (Distrust) 相关证书 [2])。这可能也会影响其它(但不是所有)通过此根证书下证书签名的软件。

Windows 的这一更改可能和停止信任 Symantec 相关证书的工作有关。目前尚未注意到微软或其它 PKI 组织/平台就此情况发布的详细信息。

为了使这些程序能够运行,目前的临时解决方案是使用 Signtool 工具移除相关程序的数字签名。

- https://t.me/CE_Observe/29071
- https://www.landiannews.com/archives/99913.html

1. https://crt.sh/?caid=14
2. https://support.apple.com/en-au/HT208860

#Symantec #Windows #PKI
🤔9
层叠 - The Cascading
EV (Extended Validation) 证书在过去一直被用来验证网站确实由某公司控制。2017 年的一场实验后,许多厂商意识到,虽然价格和验证精细度相对一般的 DV (Domain Validation) 证书都有提高*,EV 证书并没有让用户更安全**,因而取消了 EV 证书相对于一般 TLS 证书的特殊显示(例如绿底网址栏) [1]。 欧盟 eIDAS 条例近期的修正案提及了一种类似于 EV 证书的机制,叫 QWAC***。条例要求浏览器在访问具有 QWAC 的网站时显示一系列额外元素 […
要求浏览器无条件信任欧盟指定 CA 及公钥的 eIDAS 草案被三方会谈通过,将被送审。

此草案的第 45 条如是说。欧盟成员国可以指定合格信任服务提供商 (QTSPs),而浏览器除非取得政府同意,否则不被允许移除对这些 QTSP 的信任,甚至不被允许进行任何额外核查(例如目前广泛存在的证书透明度要求等)。

这一条款将给政府的监听行为大开方便之门。同时,也会使欧盟一国信任事故的影响放大到全体欧盟公民。公开信还提到,草案的制定大多在闭门会议上,公众难以了解立法进展。

EFF、Mozilla、Linux Foundation 等组织/企业撰写公开信反对草案的这一部分。

- https://last-chance-for-eidas.org/
- https://eidas-open-letter.org/

thread: /3392

#EU #eIDAS #PKI #Privacy
👎167🎉9🤨8👍2🔥2
Chrome 宣布停止信任 2024/10/31 后在 CT 登记的由 Entrust CA 签发的证书。

- Entrust 是一家 CA,旗下证书品牌包括 Entrust 和 AffirmTrust 等。
- Google 决定停止信任 Entrust 的原因是,后者近期发生多起违反 CA/B BR 的事件,并且在多个方面未能使公众信服其作为 CA 的能力。 [1]

security.googleblog.com/~

linksrc: blog.gslin.org/~
1. groups.google.com/~

#PKI #Google
👍33👎2🤔2🤨2
Let's Encrypt 宣布计划废弃 OCSP 服务。

文章还提到:
- Let's Encrypt 决定废弃 OCSP 服务主要出于隐私及维护成本因素。
- CA/B 在 2023 年八月投票通过将 OCSP 降级为非必需 CA 特性;除了微软之外的 CA 根证书计划也已停止要求 CA 实现 OCSP。Let's Encrypt 认为微软也会在近期停止对 OCSP 功能的要求。

letsencrypt.org/~
seealso: HackerNews:41046956

EDIT 7/24: 修正链接。

#OCSP #PKI #LetsEncrypt
👍30🤔7
继 Google 后,Mozilla 亦宣布停止信任 Entrust CA 新证书。

- 由于对 Entrust 的事故报告不满意,Google(包括 Chrome) [1] 决定停止信任 Entrust 于 2024/10/31 后签发的证书。昨日,Mozilla 也宣布决定停止信任 Entrust 于 2024/11/30 后签发的证书。
- 受影响 CA 品牌包括 Entrust 及 AffirmTrust。

groups.google.com/~

1. security.googleblog.com/~

#PKI #Entrust
👍46👎1
研究者发现自己可以注册一些 TLD 的旧 Whois 服务域名,并利用其获得 TLD 下非由自己控制域名的 TLS 证书。

- watchTowr 的研究人员发现 .mobi 的旧 whois 服务域名过期,因而购买了此域名并在原有域名上架设了 whois 服务。
- 研究人员发现 CA 服务 GlobalSign 允许使用 whois 记录中的邮箱作为验证邮箱,并且仍使用旧 whois 服务域名进行证书注册相关查证,因此可以为他们所用来申请任意 .mobi 域名的 TLS 证书。

labs.watchtowr.com/~
seealso: HackerNews:41510252

#Whois #MOBI #PKI
🤨37🎉5🤔3
只由微软根证书库信任的巴西国家 PKI ICP Brasil 被发现签发了 google.com 的证书。

- google.com 的 CAA 记录要求只有 Google Trust Services 可以为其签发证书。ICP Brasil 签发的证书不符合 CA/B 政策。
- 这引发了对 ICP Brasil 及微软的信任讨论 [seealso]。

https://bugzilla.mozilla.org/show_bug.cgi?id=1934361
seealso: HackerNews:42284202

#PKI #Microsoft
🤔421👍1
Firefox 135 起将检查 TLS 证书 CT 信息,和 Chromium 或 Safari 类似。

此更改在 Nightly 133、Beta 134 及稳定版 135 版本默认启用。用户亦可将 security.pki.certificate_transparency.mode 配置为 2 以启用。

https://wiki.mozilla.org/SecurityEngineering/Certificate_Transparency

#Firefox #PKI
👍11
Cloudflare 发现 Fina CA 多次未经授权签发 1.1.1.1 的 TLS 证书。

- Fina CA 是一家证书机关 (CA),其根证书目前在 Microsoft 的信任根证书库中。
- Cloudflare 人士最近从邮件列表获知此事件。
- 根据调查,自 2024 年二月起,Fina 就已签发了 12 个包含 IP 地址 1.1.1.1 的证书;大多证书在签发后立即被 revoke。
- Cloudflare 在文档中提到其本来早就应该通过 Certificiate Transparency 监测获知此问题,但由于数个原因监测未能奏效。

blog.cloudflare.com/~

#PKI #Cloudflare #FinaCA
🤔15🐳6
SHECA 需要作废约 7000 个不合规 TLS 证书,包括部分由新网签发的证书。

- SHECA 的 API 允许用户向 CA 提交自己的私钥和订单号以下载证书。这导致用户私钥被泄露给 CA,或构成对 CA/B BR 6.1.1.3 条款的违反。
- 涉及证书包括由部分新网 (Xinnet) 中间 CA 签发的证书。受影响用户应已收到通知。

https://bugzilla.mozilla.org/show_bug.cgi?id=1993357

#PKI #SHECA
🐳72🔥2🤨2
DNS-PERSIST-01:单次 DNS 记录修改即可供持久签发 TLS 证书;预计 26 年 Q2 正式发布。

- 和 DNS01 的 _acme-challenge 不同,使用的是 _validation-persist 域名前缀。
- TXT 记录包含证书签发方、ACME 账户信息、签发政策,以及授权过期时间等信息。

https://letsencrypt.org/2026/02/18/dns-persist-01.html

#PKI #LetsEncrypt
👍46
「360 安全龙虾」客户端包含 TLS 证书私钥;目前证书已被吊销。

此证书由 WoTrus CA 签发,用于 *.myclaw.360.cnmyclaw.360.cn 域名。

finance.sina.com.cn/~

#Qihoo #OpenClaw #PKI
😁39🤡23💩12🤣1