“CA还必需具有对比知名域名的自动阻止功能”
在网络攻击者自诩破坏了荷兰认证局diginotar和其他几个证书后,mozilla要求企业审计系统,确保没有被破坏。 mozilla认证机构证书模块的所有者kathleen wilson在9月8日的电子邮件中表示,mozilla通过symantec、verizon、go daddy等软件认可的认证机构对系统进行审计,以防止受到威胁
电子邮件要求审核确保没有两个元素的验证的人无法向站点颁发数字证书。 此外,可以使用ca根密钥颁发证书的经销商和其他合作伙伴正在实施安全流程。 刊登在mozilla安全讨论论坛上。
威尔逊写道,ca还需要针对知名域名的自动封锁功能。 如果进行手动认证,微软、谷歌、雅虎等攻击者很难发布非法的安全套接字层( SSL )证书,到目前为止已经是comodo和diginotar攻击的目标年份 作为中间人攻击的一部分,过去一个月,来自diginotar的谷歌和脸书的虚假证书可能影响了300,000名客户。
如果威尔逊被阻止了,请进一步确认手动验证这类请求的过程。
comodohacker月5日在副本共享网站pastebin上发表的声明中最令人担忧的是,攻击者可以访问受感染的系统,同时也可以颁发证书。 comodohacker在今年早些时候和6月的diginotar上声称对多家comodo经销商的违规行为负责。 comodohacker声称损害了包括diginotar和globalsign在内的其他4个认证机构( ca )。
根据这个帖子,我可以访问他们的整个服务器。 但是,有越来越多的事情需要问。 这么多! 至少三个,至少! 等等。
所有comodo签名的证书在发行后几乎都过期了,但diginotar发行的多个假证书没有过期。 这家企业最初声称有几十个证书是欺诈性发行的。 经过电子取证企业福克斯- IT的审查,这个数字激增到了500以上。
此帖子出炉后,globalsign停止了颁发数字证书的业务,聘请福克斯- IT进行安全审计。 比利时公司在推特Feed上表示,计划于9月12日恢复颁发证书。
免责声明:亚洲报业网是一个完全人工审核编辑的开放式分类目录网站,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站将予以删除。
心灵鸡汤: