安全動態(tài)

Google Chrome 團隊決定明年棄用 HPKP 公鑰固定標準

來源:聚銘網(wǎng)絡    發(fā)布時間:2017-11-01    瀏覽次數(shù):
 

信息來源:hackernews

早些年谷歌工程師為了提高互聯(lián)網(wǎng)整體的安全性避免因證書頒發(fā)機構違規(guī)操作而設計了 HPKP 公鑰固定標準,允許網(wǎng)站在服務器部署證書頒發(fā)機構的哈希值, 若網(wǎng)站使用的證書與固定的哈希不對應則拒絕連接。公鑰固定的現(xiàn)實意義在于如果有 CA 證書頒發(fā)機構違規(guī)向某個域名私自簽發(fā)證書,那么也無法實現(xiàn)對網(wǎng)站的劫持。但是現(xiàn)在谷歌瀏覽器已經(jīng)決定棄用 HPKP 公鑰固定標準,預計將會在 2018 年 5 月份到來的正式版里正式棄用。

HPKP 公鑰固定所攜帶的是中級證書或者根證書的哈希值,并與終端瀏覽器約定此哈希通常會在 1 年左右失效。如果 1 年后網(wǎng)站不再使用 TrustAsia 簽發(fā)的證書而換成其他,這會造成實際使用證書與固定的證書哈希不同。那么瀏覽器就會直接攔截用戶與服務器之間的連接,瀏覽器會認為新更換的 CA 可能是想進行惡意劫持。

77005f095c52d1e

安全研究員斯科特稱攻擊者可劫持用戶訪問并返回惡意 HPKP 頭,這種操作并不會造成用戶的數(shù)據(jù)發(fā)生泄露。但惡意 HPKP 頭在被瀏覽器接收后會阻止用戶正常訪問網(wǎng)站,因為瀏覽器校驗到的 HPKP 頭與真實服務器不同。因此惡意攻擊者可以利用 HPKP 公鑰固定策略無差別的對所有 HTTPS 網(wǎng)站發(fā)起這種有點另類的拒絕訪問攻擊。雖然網(wǎng)站所有者始終沒有丟失對網(wǎng)站和服務器的控制權,但由于固定哈希已經(jīng)被接收因此沒有辦法清除緩存。

參與撰寫和制定該標準(RFC 7469)的谷歌工程師稱公鑰固定變得非??膳拢摌藴蕰ι鷳B(tài)造成嚴重危害。除了惡意攻擊者可以偽造 HPKP 頭進行拒絕訪問攻擊外,如果證書發(fā)生泄露需要進行吊銷也會引發(fā)較大問題。因為吊銷舊證書后再請求簽發(fā)新證書只能選擇此前固定的 CA 機構,你不能再選擇新的 CA 機構為你簽發(fā)證書。

基于此方面考慮 HPKP 標準在制定時已要求網(wǎng)站至少固定兩份哈希,因此最終更換證書時只能繼續(xù)選擇由 TrustAsia 或 Comodo 簽發(fā)的證書, 其他的證書瀏覽器則會拒絕接受。目前,已經(jīng)支持 HPKP 公鑰固定的瀏覽器有 Google Chrome 瀏覽器、Mozilla Firefox 瀏覽器以及 Opera 瀏覽器。既然作為標準參與制定的谷歌都決定放棄支持,Mozilla Firefox 和 Opera 勢必也會在后續(xù)停止支持公鑰固定。

谷歌去年 8 月的數(shù)據(jù)顯示全球啟用 HPKP 的站點僅只有 375 個,這個數(shù)字對于整個互聯(lián)網(wǎng)來說真的是微不足道。同時由于很多網(wǎng)站使用 CDN 或者如 CloudFlare 類的 DDoS 防護,此類服務本身就沒準備支持 HPKP 公鑰固定。最終谷歌會在 2018 年 5 月份發(fā)布的 Chrome v67 版中正式棄用 HPKP,使用該標準的網(wǎng)站可以提前撤銷固定了。

 
 

上一篇:網(wǎng)絡安全法 執(zhí)法管轄權需明確

下一篇:2017年11月01日 聚銘安全速遞