@1qaz
2016-07-04T21:44:43.000000Z
字数 1421
阅读 1130
TrustStore
Henning Perl et al. Leibniz University Hannover, Germany, FC'14
概述:作者分析了各大平台的trust store,检查其中的CA在实际中使用HTTPS的情况,发现426个根证书中只有66%的签发过HTTPS证书。移除未使用过的CA是改善HTTPS安全的第一步。
只有很少的power user会从trust store中手动移除不需要的CA,但是决定移除哪些CA是出于个人直觉和一些传闻。大多数的server都会使用主流trust store都包含的根CA签发的证书,而攻击者可以只需要被某个平台支持的证书。所以,不常见的CA是潜在的安全威胁。
哪些平台上信任哪些CA,并与ZMap从443端口收集的4千多万个证书进行验证,发现有148个CA从来没有签发过HTTPS证书;从trust store中移除这些CA并不会影响正常的网络访问。作者对自己大学2个月所有流量进行分析,确定这些移除的CA并不会带来问题。
改善PKI体系中CA的安全性
1. 完全代替CA
2. 跟踪CA签发的证书:Certificate Transparency
3. 通过DNS传输证书:DANE
4. 限制CA的签发范围:基于签发证书的历史
ZMAP数据:2012-2013,48 million 证书,重建证书链
trust store: 12个平台,
移动:Android, BlackBerry, iOS
Linux:CentOS, Debian, Gentoo, openSUSE, Ubuntu
MISC:Mozilla Firefox, OpenBSD, OS X and Windows 8
只有28个CA 证书同时出现在了11个平台中(iOS/OS X算一个)
34%(148个)未签发过HTTPS证书的根证书可被用来中间人攻击,应当将他们从trust store中移除
148个,140个没有被主流平台支持(Windows,OSX,iOS,Android,Mozilla)
保守建议:移除148个CA
非常保守建议:移除不被主流支持的140个CA
可能存在的问题和解决方法:
False positive warnings:作者在自己大学的SSL流量测试,130 million的TLS握手,没有出现例外
CA证书用作其他用途:
浏览器自己的trust store:不可能有其他用途
Windows OSX:移除证书的SSL功能,可能有S/MIME的中间人攻击
Linux:只能选择完全移除CA。 Chrome依赖OS的trust store,在Linux上由certutil管理
mobile: CA证书可能有其他用途 RADIUS