Penyelidikan yang dilakukan oleh Mozilla menunjukkan bahwa pusat sertifikasi China WoSign (yang berisi sejumlah artikel tentang Habré untuk mendapatkan sertifikat gratis ) telah melakukan sejumlah pelanggaran selama beberapa tahun terakhir.2015
Itu dimulai dengan hal-hal sepele: Google, dalam proses pemantauan sertifikat yang terus-menerus, memperhatikan masalah berulangnya sertifikat dengan nomor seri yang sama, yang secara formal merupakan pelanggaran standar. Penyimpangan kecil lainnya dari aturan dicatat.Tampaknya tidak ada yang serius. Tetapi ini sendiri merupakan sinyal bagi pusat sertifikasi untuk memperhatikan apa yang terjadi dan untuk membangun mekanisme verifikasi. Namun, kebijakan penerbitan sertifikat yang diterapkan oleh WoSign tertinggal dari praktik mereka sendiri. Perubahan kebijakan dilakukan setelah insiden untuk secara surut memuluskan dan membenarkan penyimpangan.Selain itu, kekurangan ditemukan ketika memeriksa "apakah penerima sertifikat memiliki domain yang ia minta sertifikat." Sendiri, mereka tidak kritis, mereka masih bisa menyederhanakan penerbitan sertifikat kepada penyerang. Misalnya, verifikasi kepemilikan domain dapat dilakukan menggunakan port dinamis (di atas 50.000). Mozilla berpendapat bahwa sertifikat harus dikeluarkan hanya menggunakan port khusus (1024 dan di bawah). Pada saat yang sama, WoSign tidak mencatat nomor port yang digunakan, oleh karena itu, skala masalah tidak dapat sepenuhnya diperkirakan.Kerentanan serius mengikuti. Pertamamemungkinkan penyerang yang memiliki subdomain untuk mendapatkan sertifikat untuk seluruh domain. Peneliti yang menemukan ini dapat memperoleh sertifikat dummy dari GitHub (misalnya, test.imtqy.com), Microsoft, dan Alibaba. WoSign tahu tentang kerentanan selama 14 bulan, tetapi tidak memperbaikinya, membatasi diri untuk mencabut sertifikat yang mengandung "github" dalam nama domain. Masalah sertifikat salah terus berlanjut. Perusahaan setuju untuk mencabut sertifikat masalah yang tersisa hanya jika ada permintaan dari pemilik domain yang terpengaruh.Kerentanan kedua benar-benar epik. Setelah berhasil melewati pemeriksaan kepemilikan domain, penyerang dapat menambahkan domain asing ke daftar domain yang diperiksa. Benar-benar ada Sudah tanpa verifikasi.Seolah itu tidak cukup, WoSign diam-diam memperoleh Otoritas Sertifikasi StartCom Israel. Terlebih lagi, ketika orang-orang Mozilla mengisyaratkan bahwa "tidak baik untuk melakukan ini" (dan dengan kata lain, penyamaran seperti itu melanggar kebijakan Mozilla), WoSign mulai menyangkal semuanya dan mencoba untuk mencegah publikasi informasi ini .Ketika menjadi jelas bahwa Anda tidak dapat menyembunyikan penjahitan di tas, perusahaan mengeluarkan siaran pers, mengakui "berinvestasi di StartCom." Pada saat yang sama, satu-satunya pemimpin StartCom dan, pada saat yang sama, CEO WoSign adalah orang yang sama. Ada juga bukti teknis bahwa StartCom (saat ini) menggunakan sebagian besar infrastruktur WoSign. Ada terlalu banyak kebetulan bagi perusahaan yang, menurut siaran pers WoSign, "beroperasi dan dikelola secara mandiri."2016
WoSign memulai tahun berikutnya dengan merilis sertifikat SHA-1 secara surut pada pertengahan Januari. Tanggal "rewound" sebulan yang lalu. Ini memungkinkan untuk menghindari pemblokiran sertifikat oleh peramban populer, yang setuju untuk hanya menerima sertifikat SHA-2 sejak 2016, karena, karena pertumbuhan daya komputasi, algoritma SHA-1 sudah kehilangan kekuatan dan tidak dianggap cukup kuat . Dokumentasi Forum CAB diatur dengan jelas - sejak 2016, otoritas sertifikasi tidak boleh menerbitkan sertifikat menggunakan SHA-1:Efektif 1 Januari 2016, CA TIDAK HARUS menerbitkan sertifikat Pelanggan baru atau sertifikat CA bawahan menggunakan algoritma hash SHA - 1.
Kami berhasil mengekspos tiga sertifikat karena kecerobohan WoSign: tag-STC (tanda waktu sertifikat yang ditandatangani) diimplementasikan di tiga di antaranya menunjuk ke pertengahan Januari 2016, yang jelas menyiratkan bahwa sertifikat tidak dapat dibuat sebelum batas waktu ini.62 sertifikat lainnya terungkap karena faktanya dikeluarkan pada hari Minggu. Ini sama sekali tidak biasa untuk WoSign - pada akhir pekan, karyawan di China tidak bekerja dan sertifikat tidak dikeluarkan. Ada bukti tidak langsung lainnya tentang pemalsuan tanggal tersebut.Pada bulan Juli, StartCom membedakan dirinya dengan layanan StartEncrypt , diluncurkan sebagai tanggapan terhadap Let's Encrypt yang populer. Dengan hanya mengubah satu parameter permintaan POST di akhir verifikasi otomatis, dimungkinkan untuk memastikan bahwa sertifikat itu ditandatangani bukan dari "Server DV Kelas Awal CA 1Com", tetapi "WoSign CA Gratis Sertifikat SSL G2" atau bahkan "CA 沃 通 根 证书" (sertifikat root WoSign lainnya). Beberapa sertifikat ini dikeluarkan oleh StartCom dan ditandatangani oleh WoSign CA. Sertifikat SSL Gratis G2 juga bertanggal surut.Secara formal, pelepasan retroaktif tidak dilarang, tetapi merupakan praktik yang kejam. WoSign dengan segala cara membantah memalsukan tanggal rilis sertifikat ini. Perwakilannya mengklaim bahwa pada saat ini mereka telah menghapus kode yang sesuai dari server "pertempuran", yang telah memalsukan tanggal. Tapi bagaimana kemudian orang-orang StartCom dapat menggunakan kode yang bahkan WoSign sendiri sudah berhenti gunakan?Secara umum, episode ini menunjukkan kurangnya kepedulian terhadap programmer - jika Anda meninggalkan kode berbahaya dalam proses penting seperti mengeluarkan sertifikat, maka itu akan "memecat" cepat atau lambat. Itulah yang terjadi.Selain itu, pertanyaannya tetap, bagaimana StartCom bisa dengan bebas mengeluarkan sertifikat atas nama WoSign? Lagi pula, CEO WoSign meyakinkan semua orang bahwa perusahaan beroperasi sepenuhnya secara independen.Lebih banyak - Lebih banyak: Kerentanan Kritis Ditemukan di StartEncrypt. Satu diizinkan sebagai konfirmasi kontrol atas domain untuk menentukan jalur ke file yang ada. Misalnya, unggah file ke Dropbox dan tentukan path ke sana. Hasilnya akan menjadi sertifikat untuk dropbox.com. Menggunakan kerentanan lain, penyerang dapat memperoleh sertifikat untuk situs apa pun yang mendukung OAuth 2.0 (google.com, facebook.com, paypal.com, linkedin.com, login.live.com).Dan akhirnya, pada bulan September 2016, seseorang dari komunitas memperhatikan bahwa dalam tangkapan layar yang dilampirkan pada salah satu laporan WoSign, keluaran utilitas penggalian dari paket bind-utils disorot. Versi utilitas ini adalah 9.7.3-8.P3.el6. "El6" berarti "Red Hat Enterprise Linux 6". Tentu saja, dukungan RHEL6 berakhir hanya pada tahun 2016, tetapi versi bind-utils saat ini adalah 9,8.2-0.47.rc1.el6. Dan "9.7.3-8.P3.el6" sesuai dengan paket yang belum diperbarui langsung dari 2011. Selama lima tahun terakhir, 19 kerentanan telah ditutup di hulu. Biarkan tidak satu pun dari mereka menjadi kritis, tanpa sengaja bertanya pada diri sendiri pertanyaan - mungkin di WoSign selama bertahun-tahun mereka tidak repot-repot memperbarui tidak hanya satu server, tetapi seluruh infrastruktur?Dan apa hasilnya?
Moziila memutuskan untuk berhenti mempercayai sertifikat WoSign dan StartCom baru selama setahun. Dikeluarkan sebelumnya, baik atau buruk, tetap valid. Untuk tahun yang dikeluarkan, otoritas sertifikasi harus memperbaiki semua kekurangan, dan kemudian menjalani serangkaian pemeriksaan. Kalau tidak, sertifikat mereka akan diblokir selamanya.Apple, setelah membaca laporan itu, mengumumkan bahwa iOS dan macOS tidak lagi berhenti untuk mempercayai sertifikat yang dirilis setelah 19 September 2016. Karena sertifikat root WoSign tidak diinstal sebelumnya pada produk Apple, sertifikat perantara dari StartCom dan Comodo yang digunakan oleh WoSign akan diblokir.Reaksi para pemain terbesar yang tersisa di pasar browser (Google dan Microsoft) masih belum diketahui.Pembaruan pada 11 Oktober 2016: perusahaan China Qihoo 360, yang memiliki kedua otoritas sertifikasi, setuju untuk sepenuhnya memisahkan WoSign dan StartCom, dan kemudian melalui semua pemeriksaan yang diperlukan. Selain itu, kepala WoSign telah dihapus dari kantor.Pembaruan pada tanggal 26 Oktober 2016 : Dimulai dengan Firefox 51, sertifikat yang dikeluarkan oleh WoSign dan StartCom setelah 21 Oktober 2016 akan dianggap tidak valid. Sertifikat yang menggunakan SHA-1 dan diterbitkan secara retroaktif dicabut melalui CRL. Sertifikat root WoSign dan StartCom, yang melaluinya pelanggaran dilakukan, akan dihapus di masa mendatang. Otoritas Sertifikasi harus mengeluarkan sertifikat root baru. Jika Mozilla setuju untuk menerima sertifikat root baru ini, maka inklusi mereka akan meminta Anda untuk menghapus yang lama. Dan jika Anda tidak setuju, maka sertifikat lama akan tetap dihapus setelah Maret 2017. Adapun kantor audit Ernst & Young Hong Kong, yang ketinggalan pelanggaran WoSign, audit mereka tidak lagi dapat dipercaya.Pembaruan pada 1 November 2016 : Chrome 56 akan menandai sertifikat yang dikeluarkan oleh WoSign dan StartCom setelah 21 Oktober 2016 tidak dapat dipercaya .Pembaruan pada 8 Juli 2017: Dimulai dengan Chrome 61,percaya pada semua sertifikat WoSign dan StartCom , bahkan yang dikeluarkan sebelum 21 Oktober 2016, sepenuhnya berhenti .Pembaruan pada 9 Agustus 2017: Microsoft juga berhenti mempercayai sertifikat otoritas sertifikasi ini . Windows akan terus mempercayai hanya sertifikat yang dirilis sebelum 26 September 2017.Pembaruan pada 9 Agustus 2017 : Manajemen StartCom memutuskan untuk menutup perusahaan.Teks suratDear customer,
As you are surely aware, the browser makers distrusted StartCom around a year ago and therefore all the end entity certificates newly issued by StartCom are not trusted by default in browsers.
The browsers imposed some conditions in order for the certificates to be re-accepted. While StartCom believes that these conditions have been met, it appears there are still certain difficulties forthcoming. Considering this situation, the owners of StartCom have decided to terminate the company as a Certification Authority as mentioned in Startcom´s website.
StartCom will stop issuing new certificates starting from January 1st, 2018 and will provide only CRL and OCSP services for two more years.
StartCom would like to thank you for your support during this difficult time.
StartCom is contacting some other CAs to provide you with the certificates needed. In case you don´t want us to provide you an alternative, please, contact us at certmaster@startcomca.com
Please let us know if you need any further assistance with the transition process. We deeply apologize for any inconveniences that this may cause.
Best regards,
StartCom Certification Authority