热门问题
时间线
聊天
视角

證書透明度

来自维基百科,自由的百科全书

Remove ads

證書透明度(英語:Certificate Transparency,簡稱CT)也稱證書透明證書透明化,是一個實驗性的IETF開源標準[1]開源框架,目的是監測和審計數字證書。透過證書日誌、監控和審計系統,證書透明度使網站用戶和域名持有者可以識別不當或惡意簽發的證書,以及識別數字證書認證機構(CA)的行為。

證書透明度的工作始於 2011 年,當時數位證書授權單位DigiNotar受到攻擊並開始頒發惡意憑證。至2021年,公開信任的TLS證書必須強制實現證書透明度,但其他類型的證書則未有相應要求。[2]

背景

當前的數字證書管理系統中的缺陷正使欺詐證書導致的安全問題和隱私泄露風險變得日益明顯。

2011年,荷蘭的數字證書機構DigiNotar英語DigiNotar入侵者利用其基礎設施成功創建了超過500個欺詐性數字證書後申請破產[3]

Ben Laurie英語Ben Laurie和Adam Langley構思了證書透明度,並將其框架實現為開源項目。

優點

數字證書管理的問題之一是,欺詐性證書需要很長時間才能被瀏覽器提供商發現、報告和撤銷。證書透明度有助於避免駭客在未經網域持有者知情下為網域頒發證書。

證書透明度不需要側信道通信來驗證證書,這些由在線證書狀態協議(OCSP)或Convergence英語Convergence (SSL)等技術完成。證書透明度也不需要信任第三方。

證書透明度日誌

證書透明度依賴於可驗證的證書透明度日誌。日誌會將新的證書添加到不斷增長的哈希樹中。[1]:Section 3 為正確完成該行為,日誌必須:

  • 驗證每個提交的證書或預證書是否有有效的簽名鏈,鏈條鏈向受信任的根證書頒發機構證書。
  • 拒絕發布無有效簽名鏈的證書。
  • 存儲新接受的可鏈向根證書的證書。
  • 根據請求提供此鏈的審計。

日誌可以接受尚未完全生效或者已過期的證書。

證書透明度監視器

監視器是作為日誌服務器的客戶端,檢查日誌以確保其行為正確。如發生不一致則表示日誌沒有正確運行。日誌的數據結構雜湊樹(Merkle tree)上的簽名防止日誌否認不良行為。

證書透明度審計器

審計器也作為日誌服務器的客戶端運行。證書透明度審計器使用有關日誌的部分信息驗證日誌及其他部分的信息。[1]:Section 5.4

證書頒發機構實現

2013年3月,Google推出其首個證書透明度日誌。[4] 2013年9月,DigiCert成為首個實現證書透明度的數字證書認證機構[5]

Google Chrome在2015年開始要求新頒發的擴展驗證證書(EV)提供「證書透明度」。[6][7]因為被發現有187個證書在未經域名所有者知曉的情況下被頒發,賽門鐵克(Symantec)被要求自2016年6月1日起新頒發的所有證書必須配備證書透明度。[8][9]

2017年4月,Google將原定於2017年10月要求Chrome將要求所有SSL證書支持證書透明度(CT)的日期推遲至2018年4月,以給行業更多準備時間[10]

參考資料

外部連結

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads