• Demo
    保持交易與客戶資料隱密性

    GoDaddy

    Keep payments & customer data private
  • Demo
    創造線上信任者!

    COMODO

    Creating Trust Online
  • Demo
    您的成功來自於信任!

    digicert

    Your Success is Built on Trust
  • Demo
    保護數位認證與信息安全!

    Entrust

    Securing digital Identities & Information
  • Demo
    數位憑證的領導品牌!

    GeoTrust

    a leading certificate authority
  • Demo
    安全地溝通和交易!

    GlobalSign

    Communicate and transact securely.
  • Demo
    保護您的網站!保護您的客戶們!

    Network Solutions

    Secure Your Site!Protect Your Customers
  • Demo
    瑞士軍刀的數位認證和PKI

    StartCom

    The Swiss Army Knife of Digital Certificates & PKI
  • Demo
    最高等級的安全與身分認證

    SwissSign

    Extreme Security & Identity
  • Demo
    一個全新等級的保護和信任

    Symantec

    protect and trust to a whole new level
  • Demo
    最明顯的網站安全性標誌

    Thawte

    The most visible sign of web site security
  • Demo
    最簡單方案滿足您安全性與法規的遵從

    trustwave

    to your complex security and compliance challenges
  • Demo
    低成本,高保證的SSL證書

    instantssl

    low cost high assurance ssl certificates
  • Demo
    官網負擔得起的SSL證書及信任標章

    trustico

    Official Supplier Of Affordable Website SSL Certificates & Trust Seals
  • Demo
    簡單的網站安全性

    rapidssl

    simple site security for less
  • Demo
    由SSL.com來建立客戶信任

    ssl.com

    simple site security for less
  • Demo
    我們知道需要什麼是安全的

    certs4less

    We know what it takes to be secure
  • Demo
    從世界上唯一的高級SSL服務

    thesslstore

    SSL Certificates from the Only Premium SSL Service in the World
  • Demo
    專業,認證,信任

    certcenter

    expert. proven. trusted
  • Demo
    網頁安全解決方案

    secure128

    web security solutions
  • Demo
    保護您的業務,高度信任的SSL證書

    sslcertificate

    secure your business,high trust ssl cert
  • Demo
    保護您客戶的資料

    Namecheap

    Protect your site visitors' data
  • Demo
    我們把信任標識化

    IdenTrust

    We Put The Trust In Identity

知識&消息

歷史事件回顧(COMODO憑證盜用事件)

COMODO憑證系統被駭客入侵後,取得發證權限,發出許多非法的憑證,造成很大的轟動,這件事情在市場上成為一個很好的攻防典範,也因為此事件,讓整個CA的制度與資安機制.做了大幅的改進,簡單說明一下事件:

2011年3月國際憑證大廠COMODO自己出來宣布有伊朗駭客取得了該公司位於南歐的合作夥伴的帳號及密碼,並透過該組帳/密登入Comodo的最高認證中心(CA)非常奇怪的事合作夥伴的帳密,竟然可以登入CA的系統,進而頒布9個偽造的SSL安全認證(7個網域),受影響的網域包括:

google:www.google.com,mail.google.com
yahoo:login.yahoo.com
MS:login.skype.com
Mozilla:addons.mozilla.org
MS:login.live.com
Global Trustee等。
COMODO公司說在發現此事件後,幾個小時內就廢止了這九張的憑證,並且通知相關的瀏覽器廠商,合作廠商與其他組織.之後的時間內好像也沒有人因為偽造的SSL憑證遭受到損失而提出告訴,因此COMODO如今還是穩健的在經營!

我們來分析此事件:
1.駭客是如何取得發證的權限的
駭客本來有嘗試Verisign, thawte,comodo等公司,可能因為這些公司本來對資安就是老手,因此沒能破台成功,於是就想來去嚐試這些公司的下游合作廠商,之後就找到在義大利有GlobalTrust.it和InstantSSL.it這兩家公司來試試看,之後成功入侵InstantSSL的伺服器,找到一個TrustDll.dll檔案(看來是經銷商與CA商認證的程式庫),駭客於是反向工程把這DLL檔案反組譯之後,分析一下,給他找到經銷商要跟COMODO連線的帳號密碼,其實駭客有找到兩個,一個是Geotrust,另一個就是COMODO,可是geotrust的API連不上,而COMODO可以連,駭客也很厲害,自己慢慢摸索找出AutoApplySSL與PickUpSSL兩組API的規格,然後自己就寫了一個類似的DLL程式,向COMODO取得這九個網站的認證資料,進而發出這些憑證.

2.PKI的架構上安全性是否有問題了
這次的事件,對於PKI架構的安全性,並沒有問題,主要是因為合作商伺服器被破解,而comodo在發證上與經銷商的發證審驗機制,是採取程式自動來進行,沒有嚴謹的人工審驗,造成誤發,這跟PKI的整體架構安全性來說,是兩件事情!(COMODO宣稱CA的金鑰與並未被破壞或入侵)

3.偽造的憑證會造成怎樣的影響
假設這事情comodo沒發現,就讓這九張憑證發出去了,這樣會造成怎樣的問題,比較直覺的是,駭客可以利用這些憑證安裝在釣魚網站上(中間人攻擊),因為是合法的憑證,瀏覽器也不會跳出警告,因此用戶不會認為這是釣魚網站,然後客戶在裡面的操作就可以被駭客取得帳密,進而造成損失.

此事件的心得
1.目前除了CA廠商本身發證外,經銷商也會進行發證,CA商與經銷商之間的合作,在審驗與本身公司的資安要求,必須提升.
2.憑證的發放審驗機制必須更嚴格,在發出憑證前必須有主動在確認的機制(如人工審驗).
3.程式開發上必須進行保護,界接用的認證密碼應該有適當保護機制,即使程式被反組譯,也很難取得帳密!

經過此事件後,瀏覽器廠商除了更新原本已經內建的SSL信任的網站名單外,還加入HSTS(HTTP Strict Transport Security)的機制,這個機制也是內建一些網域,這些網域一定必須是被瀏覽器嚴格認可HTTPS網域才能連上.更確保您連上的網站是被瀏覽器所認可的(因為CA即使被誤發憑證,瀏覽器這邊還有一層把關). 如果您擔心您上的網站的證書是否被註銷的話,除了流覽器本身的告警顯示外,也可以利用本網站的工具SSL CHECKER查詢,此工具查詢結果中,有一項目會即時幫您確認該網站的憑證註銷情形!提供您做參考!