Eine von Mozilla durchgeführte Untersuchung ergab, dass das chinesische Zertifizierungszentrum WoSign (über das es eine Reihe von Artikeln über kostenlose Zertifikate auf Habré gab ) in den letzten Jahren eine offensichtliche Anzahl von Verstößen begangen hat.2015
Es begann mit Kleinigkeiten: Google bemerkte im Zuge der ständigen Überwachung von Zertifikaten die wiederholte Ausgabe von Zertifikaten mit identischen Seriennummern, was formal einen Verstoß gegen Standards darstellt. Andere geringfügige Abweichungen von den Regeln wurden festgestellt.Es scheint nichts Ernstes zu sein. Dies an sich ist jedoch ein Signal an das Zertifizierungszentrum, auf das Geschehen zu achten und Überprüfungsmechanismen einzurichten. Die von WoSign angewandte Richtlinie zur Ausstellung von Zertifikaten bleibt jedoch hinter ihrer eigenen Praxis zurück. Nach den Vorfällen wurden Richtlinienänderungen vorgenommen, um die Abweichungen rückwirkend auszugleichen und zu rechtfertigen.Darüber hinaus wurden Mängel festgestellt, als überprüft wurde, ob der Empfänger des Zertifikats die Domain besitzt, für die er ein Zertifikat anfordert. An sich sind sie nicht kritisch, sie könnten dennoch die Ausstellung eines Zertifikats an Angreifer vereinfachen. Beispielsweise könnte die Überprüfung des Domänenbesitzes über dynamische Ports (über 50.000) erfolgen. Mozilla ist der Meinung, dass Zertifikate nur über privilegierte Ports (1024 und darunter) ausgestellt werden sollten. Gleichzeitig hat WoSign die verwendeten Portnummern nicht protokolliert, daher kann das Ausmaß des Problems nicht vollständig geschätzt werden.Es folgten schwerwiegende Sicherheitslücken. ZuerstErlaubte einem Angreifer, der eine Subdomain besitzt, ein Zertifikat für die gesamte Domain zu erhalten. Der Forscher, der dies entdeckte, konnte Dummy-Zertifikate von GitHub (z. B. test.imtqy.com), Microsoft und Alibaba erhalten. WoSign wusste 14 Monate lang über die Sicherheitsanfälligkeit Bescheid, konnte sie jedoch nicht beheben und beschränkte sich darauf, Zertifikate zu widerrufen, die "github" im Domainnamen enthalten. Die Ausstellung fehlerhafter Zertifikate wurde fortgesetzt. Das Unternehmen erklärt sich damit einverstanden, die verbleibenden Problemzertifikate nur auf Anfrage der Eigentümer der betroffenen Domains zu widerrufen.Die zweite Sicherheitslücke war wirklich episch. Nach erfolgreichem Bestehen der Domänenbesitzprüfung konnte der Angreifer eine beliebige fremde Domäne zur Liste der überprüften Domänen hinzufügen. Absolut keine. Bereits ohne Überprüfung.Als ob das nicht genug wäre, erwarb WoSign heimlich die israelische StartCom-Zertifizierungsstelle. Als die Mozilla-Leute andeuteten, dass "es falsch machen" (und gelinde gesagt, eine solche Vertuschung verstößt gegen Mozillas Richtlinien ), begann WoSign , alles abzulehnen und zu versuchen, die Veröffentlichung dieser Informationen zu verhindern .Als klar wurde, dass Sie das Nähen in der Tasche nicht verbergen können, gab das Unternehmen eine Pressemitteilung herausund gab zu, "in StartCom zu investieren". Gleichzeitig ist der einzige Leiter von StartCom und gleichzeitig der CEO von WoSign dieselbe Person. Es gibt auch technische Beweise dafür, dass StartCom (derzeit) den größten Teil der WoSign-Infrastruktur nutzt. Es gibt zu viele Zufälle für Unternehmen, die laut einer WoSign-Pressemitteilung „unabhängig arbeiten und verwaltet werden“.2016
WoSign begann im folgenden Jahr mit der rückwirkenden Veröffentlichung von SHA-1-Zertifikaten Mitte Januar. Datum "zurückgespult" vor einem Monat. Dies ermöglichte es, das Blockieren von Zertifikaten durch gängige Browser zu vermeiden, die sich bereit erklärten, seit 2016 nur SHA-2-Zertifikate zu akzeptieren, da der SHA-1-Algorithmus aufgrund der zunehmenden Rechenleistung bereits an Boden verliert und nicht stark genug ist . Die Dokumentation des CAB-Forums ist klar geregelt - seit 2016 sollten Zertifizierungsstellen keine Zertifikate mit SHA-1 ausstellen:Ab dem 1. Januar 2016 dürfen Zertifizierungsstellen KEINE neuen Abonnentenzertifikate oder untergeordneten Zertifizierungsstellenzertifikate unter Verwendung des SHA-1-Hash-Algorithmus ausstellen.
Aufgrund der Nachlässigkeit von WoSign konnten wir drei Zertifikate offenlegen: Die in drei von ihnen implementierten STC-Tags (signierter Zertifikatszeitstempel) wiesen auf Mitte Januar 2016 hin, was eindeutig impliziert, dass die Zertifikate nicht vor Ablauf dieser Frist erstellt werden konnten.Weitere 62 Zertifikate wurden aufgrund der Tatsache, dass sie am Sonntag ausgestellt wurden, aufgedeckt. Dies ist für WoSign völlig untypisch - an einem Wochenende arbeiten Mitarbeiter in China nicht und es werden keine Zertifikate ausgestellt. Es gab andere indirekte Hinweise auf eine Fälschung des Datums.Im Juli zeichnete sich StartCom durch seinen StartEncrypt- Dienst aus , der als Antwort auf das beliebte Let's Encrypt gestartet wurde. Durch einfaches Ändern eines Parameters der POST-Anforderung am Ende der automatischen Überprüfung konnte sichergestellt werden, dass das Zertifikat nicht von „StartCom Class 1 DV Server CA“, sondern von „WoSign CA Free SSL-Zertifikat G2“ oder sogar von „CA 沃 通 根 证书“ signiert wurde. (ein weiteres WoSign-Stammzertifikat). Einige dieser von StartCom ausgestellten und vom WoSign CA Free SSL-Zertifikat G2 signierten Zertifikate wurden ebenfalls rückwirkend datiert.Formal ist eine rückwirkende Freigabe nicht verboten, aber eine bösartige Praxis. WoSign bestritt in jeder Hinsicht, das Veröffentlichungsdatum dieser Zertifikate gefälscht zu haben. Ihre Vertreter behaupteten, dass sie zu diesem Zeitpunkt bereits den entsprechenden Code von den "Kampf" -Servern entfernt hatten, die das Datum gefälscht hatten. Aber wie konnten die StartCom-Leute dann Code verwenden, den selbst WoSign selbst nicht mehr verwendet hatte?Im Allgemeinen zeigt diese Episode die mangelnde Sorgfalt für Programmierer. Wenn Sie gefährlichen Code in einem so wichtigen Prozess wie der Ausstellung von Zertifikaten belassen, wird er früher oder später „ausgelöst“. Welches ist passiert.Darüber hinaus bleibt die Frage, wie StartCom ein Zertifikat im Auftrag von WoSign so frei ausstellen kann. Immerhin versicherte der CEO von WoSign allen, dass die Unternehmen völlig unabhängig agieren.Mehr - Mehr: Kritische Sicherheitslücken in StartEncrypt. Als Bestätigung der Kontrolle über die Domäne darf der Pfad zu einer vorhandenen Datei angegeben werden. Laden Sie beispielsweise die Datei in Dropbox hoch und geben Sie den Pfad dazu an. Das Ergebnis wäre ein Zertifikat für dropbox.com. Bei Verwendung einer anderen Sicherheitsanfälligkeit kann ein Angreifer ein Zertifikat für jede Site erhalten, die OAuth 2.0 unterstützt (google.com, facebook.com, paypal.com, linkedin.com, login.live.com).Und schließlich bemerkte im September 2016 jemand aus der Community, dass der Screenshot, der einem der WoSign-Berichte beigefügt war, die Ausgabe des Dienstprogramms dig aus dem Paket bind-utils hervorhob. Die Version dieses Dienstprogramms ist 9.7.3-8.P3.el6. "El6" bedeutet "Red Hat Enterprise Linux 6". Natürlich endet die RHEL6-Unterstützung erst 2016, aber die aktuelle Version der darin enthaltenen Bind-Utils ist 9.8.2-0.47.rc1.el6. Und „9.7.3-8.P3.el6“ entspricht einem nicht aktualisierten Paket ab 2011. In den letzten fünf Jahren wurden 19 Sicherheitslücken im Upstream geschlossen. Lassen Sie keinen von ihnen kritisch sein und stellen Sie sich unfreiwillig eine Frage - vielleicht haben sie sich in WoSign so viele Jahre lang nicht die Mühe gemacht, nicht nur einen Server, sondern die gesamte Infrastruktur zu aktualisieren?Und was ist das Ergebnis?
Moziila beschloss, den neuen WoSign- und StartCom-Zertifikaten für ein Jahr nicht mehr zu vertrauen. Zuvor ausgestellte, gute oder schlechte, bleiben gültig. Für das ausgegebene Jahr sollten die Zertifizierungsstellen alle Mängel beheben und anschließend eine Reihe von Überprüfungen durchführen. Andernfalls werden ihre Zertifikate für immer gesperrt.Nachdem Apple den Bericht gelesen hatte, gab es bekannt, dass iOS und macOS auf unbestimmte Zeit keine Zertifikate mehr vertrauen, die nach dem 19. September 2016 veröffentlicht wurden. Da WoSign-Stammzertifikate auf Apple-Produkten nicht vorinstalliert sind, werden die von WoSign verwendeten Zwischenzertifikate von StartCom und Comodo gesperrt.Die Reaktion der verbleibenden größten Akteure auf dem Browsermarkt (Google und Microsoft) ist noch nicht bekannt.Update vom 11. Oktober 2016: Das chinesische Unternehmen Qihoo 360, dem beide Zertifizierungsstellen gehören, hat zugestimmt, WoSign und StartCom vollständig zu trennen und anschließend alle erforderlichen Überprüfungen durchzuführen. Außerdem wurde der Leiter von WoSign aus dem Amt entfernt.Update ab 26. Oktober 2016 : Ab Firefox 51 gelten Zertifikate, die von WoSign und StartCom nach dem 21. Oktober 2016 ausgestellt wurden, als ungültig. Zertifikate, die SHA-1 verwenden und rückwirkend ausgestellt werden, werden über CRL widerrufen. Die Stammzertifikate von WoSign und StartCom, durch die Verstöße begangen wurden, werden in Zukunft gelöscht. Zertifizierungsstellen müssen neue Stammzertifikate ausstellen. Wenn Mozilla damit einverstanden ist, diese neuen Stammzertifikate zu akzeptieren, werden Sie durch deren Aufnahme aufgefordert, die alten zu löschen. Und wenn Sie nicht einverstanden sind, werden die alten Zertifikate auch nach März 2017 gelöscht. Das Prüfungsbüro von Ernst & Young in Hongkong, das die Verstöße von WoSign verpasst hat, ist nicht mehr vertrauenswürdig.Update ab 1. November 2016 : Chrome 56 markiert Zertifikate, die von WoSign und StartCom nach dem 21. Oktober 2016 ausgestellt wurden, als nicht vertrauenswürdig .Update ab 8. Juli 2017: Ab Chrome 61,Das Vertrauen in alle WoSign- und StartCom-Zertifikate , auch in Zertifikaten , die vor dem 21. Oktober 2016 ausgestellt wurden, erlischt vollständig .Update ab 9. August 2017: Microsoft vertraut auch nicht mehr den Zertifikaten dieser Zertifizierungsstellen . Windows vertraut weiterhin nur Zertifikaten, die vor dem 26. September 2017 veröffentlicht wurden.Update vom 9. August 2017 : Das Management von StartCom hat beschlossen, das Unternehmen zu schließen.BrieftextDear customer,
As you are surely aware, the browser makers distrusted StartCom around a year ago and therefore all the end entity certificates newly issued by StartCom are not trusted by default in browsers.
The browsers imposed some conditions in order for the certificates to be re-accepted. While StartCom believes that these conditions have been met, it appears there are still certain difficulties forthcoming. Considering this situation, the owners of StartCom have decided to terminate the company as a Certification Authority as mentioned in Startcom´s website.
StartCom will stop issuing new certificates starting from January 1st, 2018 and will provide only CRL and OCSP services for two more years.
StartCom would like to thank you for your support during this difficult time.
StartCom is contacting some other CAs to provide you with the certificates needed. In case you don´t want us to provide you an alternative, please, contact us at certmaster@startcomca.com
Please let us know if you need any further assistance with the transition process. We deeply apologize for any inconveniences that this may cause.
Best regards,
StartCom Certification Authority