• Demo
    保持交易與客戶資料隱密性

    GoDaddy

    Keep payments & customer data private
  • Demo
    創造線上信任者!

    COMODO

    Creating Trust Online
  • Demo
    您的成功來自於信任!

    digicert

    Your Success is Built on Trust
  • Demo
    保護數位認證與信息安全!

    Entrust

    Securing digital Identities & Information
  • Demo
    數位憑證的領導品牌!

    GeoTrust

    a leading certificate authority
  • Demo
    安全地溝通和交易!

    GlobalSign

    Communicate and transact securely.
  • Demo
    保護您的網站!保護您的客戶們!

    Network Solutions

    Secure Your Site!Protect Your Customers
  • Demo
    瑞士軍刀的數位認證和PKI

    StartCom

    The Swiss Army Knife of Digital Certificates & PKI
  • Demo
    最高等級的安全與身分認證

    SwissSign

    Extreme Security & Identity
  • Demo
    一個全新等級的保護和信任

    Symantec

    protect and trust to a whole new level
  • Demo
    最明顯的網站安全性標誌

    Thawte

    The most visible sign of web site security
  • Demo
    最簡單方案滿足您安全性與法規的遵從

    trustwave

    to your complex security and compliance challenges
  • Demo
    低成本,高保證的SSL證書

    instantssl

    low cost high assurance ssl certificates
  • Demo
    官網負擔得起的SSL證書及信任標章

    trustico

    Official Supplier Of Affordable Website SSL Certificates & Trust Seals
  • Demo
    簡單的網站安全性

    rapidssl

    simple site security for less
  • Demo
    由SSL.com來建立客戶信任

    ssl.com

    simple site security for less
  • Demo
    我們知道需要什麼是安全的

    certs4less

    We know what it takes to be secure
  • Demo
    從世界上唯一的高級SSL服務

    thesslstore

    SSL Certificates from the Only Premium SSL Service in the World
  • Demo
    專業,認證,信任

    certcenter

    expert. proven. trusted
  • Demo
    網頁安全解決方案

    secure128

    web security solutions
  • Demo
    保護您的業務,高度信任的SSL證書

    sslcertificate

    secure your business,high trust ssl cert
  • Demo
    保護您客戶的資料

    Namecheap

    Protect your site visitors' data
  • Demo
    我們把信任標識化

    IdenTrust

    We Put The Trust In Identity

知識&消息

MCS憑證偽冒事件說明

又發生了憑證偽冒濫發的事件,這次的苦主可是CNNIC(中國互連網絡信息中心),由於埃及的MCS(中繼憑證廠商)不知是錯用還是故意,竟然把偽造google網域的憑證放在流量管理的裝置中,用來監控員工上google網站的行為,結果被google發現,進而導致CNNIC被chrome,firefox除名,來了解一下緣由吧!

2015年3月20日google發現有幾個未經授權的憑證(內有google的網域)被發出並使用,而發證的廠商是一家在埃及的廠商叫做MCS Holding(http://www.mcsholding.com/)的廠商,而此中繼憑證則是由CNNIC所發給的,

也就是CNNIC(root)->MCS Holding(intermediate)->偽冒google網域憑證(server)

google發現之後趕快先封鎖MCS所發出的偽冒憑證(在CRLSET中將此憑證註銷),然後詢問CNNIC與通知其他瀏覽器廠商這件事情,CNNIC的回覆是說MCS只能夠發出該公司註冊過的網域憑證,不能夠發其他的網域憑證!

後來跟MCS查詢,MCS出來解釋說 他們把偽造的google網域的憑證,放到監控流量的設備中,讓IT的人可以看到員工上google網站的流量內容, 可以想像一下, 這跟中間人攻擊是同樣的概念, 把https導向監控裝置, 然後監控裝置在https到google網站!如下所示

員工PC(https) ---> (https)google網站

 

員工PC (https) ---> (https)流量監控設備(https) --->(https)google網站

                                                             中間人

雖然MCS解釋說是測試用,此憑證沒有惡意的用途,此事件凸顯CNNIC發給MCS的憑證權限過大,讓流量監控的設備有機會可以進行中間人的攻擊,這是很嚴重的CNNIC(CA)把關出問題!

原本還以為google只是撤銷發出的偽冒憑證, 後來更進一步的宣布, 要取消CNNIC根憑證以及EV憑證的認證, 也就是說,未來google的瀏覽器或者其他產品都會把CNNIC的憑證當作是不信任的憑證,直接宣告CNNIC的憑證業務出局(雖然說日後CNNIC也是可以再次提出申請)

以後CNNIC發出的憑證,瀏覽器都會跳出警告,雖然CNNIC說他們的客戶權益不會受損,但是最直接的就是,客戶還要繼續使用CNNIC發出的憑證嗎?

後來,firefox也宣布跟進, 接下來應該IE也會宣布跟進! 這樣一來! CNNIC等於只好等之後申請通過後才能再次受到瀏覽器業者的信任了!

MCS Holding的聲明:

CNNIC的聲明:

google的原文:

firefox的原文:(不信任2015.04.01之後CNNIC的所發出憑證)

後記:

如何發現=>在MCS監控員工的瀏覽活動中,有員工連上了google的網站,而chrome本身就有機制針對不合法的憑證進行確認,並且回報!

管控執行問題=>這次的問題凸顯根憑證CA商與中繼憑證CA商之間的合作約束,即使有合約的規範,也難防止憑證的濫發!根憑證CA商是否有能力限制憑證的使用,這是個問題!

憑證透明度=>google再次提到CT(Certificate Transparency)制度的重要,讓憑證使用透明化,可被稽核,可被監控,才能有效杜絕憑證的濫發!