Za lekkomyślność przy wystawianiu certyfikatów SSL, Symantec wypadnie z gry?

24 marca 2017, 13:04 | Aktualności | komentarzy 21
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Wg tej propozycji od Google, Chrome w nowszych wersjach ma akceptować certyfikaty SSL od Symanteca maksymalnie z ważnością 9 miesięcy (wg proponowanego harmonogramu – od Chrome 64, a zmniejszanie czasu ważności ma się zacząć od Chrome 59).

Problem mogą również mieć właściciele certyfikatów od Thawte oraz GeoTrust. W komentarzach pod notką od Google czytamy bowiem odpowiedź na jedno z pytań:

Q: Can you please clarify if any related CAs are affected, such as GeoTrust and Thawte, are affected?

A: All Symantec issued certificates. GeoTrust and Thawte are CAs operated by Symantec, simply afforded different branding.

Jeśli Google wprowadzi zapowiadane restrykcje, może być bardo poważny cios, w końcu dużo klientów kupuje certyfikat ważny na co najmniej rok…

Dalej, Chrome nie będzie też akceptował certyfikatów Extended Validation od Symanteca… Wg przedstawionego usunięcie Extended Validation ma nastąpić „natychmiast” („effective immediately„).

Prośba o dokładniejsze wyjaśnienie terminu „effective immediately” spotkała się z odpowiedzią jak poniżej. Czyli EV od Symanteca traktowane ma być jako… spoofing zawartości w pasku URL przeglądarki i uznana jako podatność o ryzyku średnim:

As this is a security related incident, the proposal is to land this in Trunk and update Dev and Beta to reflect this, treating this as „Medium” severity per https://www.chromium.org/developers/severity-guidelines by treating this as an address bar spoofing issue.

Ogólnie Google w oficjalnej notce wyraża się dość ostro:

[we] no longer have confidence in the certificate issuance policies and practices of Symantec over the past several years.

Z kolei co do EV:

(…) Removal of recognition of the Extended Validation status of Symantec issued certificates, until such a time as the community can be assured in the policies and practices of Symantec, but no sooner than one year.

Jednym z powodów takiego dość drastycznego podejścia jest zapewne wystawienie lewych certyfikatów dla domeny Google.com, czy w sumie około 30 000 certyfikatów na przestrzeni paru lat, które zostały wystawione wg Google bez zachowania należytej staranności (delikatnie rzecz ujmując)…

Symantec odniósł się też do zarzutów Google i twierdzi że informacja o „30 000 certyfikatach” jest „przesadzona” oraz „myląca”:

At Symantec, we are proud to be one of the world’s leading certificate authorities. We strongly object to the action Google has taken to target Symantec SSL/TLS certificates in the Chrome browser. This action was unexpected, and we believe the blog post was irresponsible.

Złą jednak informacją dla Symanteca jest fakt, że to Google decyduje w jaki sposób będzie działała przeglądarka Chrome…

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Z

    (tak, pracuje dla S, nie, nie mam nic wspolnego z dzialami odpowiedzialnymi za certyfikaty)
    – oprocz „przesadzona” Symantec napisal tez, ze incydentow bylo „127, a nie 30000”. To jest moim zdaniem ciekawsza czesc, niz samo stwierdzenie o „przesadzeniu”.
    – Google nie tak dawno samo stalo sie „root CA” (https://forums.theregister.co.uk/forum/1/2017/01/27/google_root_ca/). Wczesniej Google uzywalo (i o ile widze dalej uzywa) certyfikatow od GeoTrust, czyli Symanteca.
    Ja tam przygotowuje popcorn :)

    Odpowiedz
    • Jeszcze napiszę tak: Google będący właścicielem Chrome, który ma więcej niż 50% rynku przeglądarek, może nawet pojechać po bandzie, i co im kto zrobi?

      Właśnie root CA to z kolei ciężko powiedzieć czy to jest dobre, bo kto ich będzie kontrolował? Teraz jest względnie OK – przeglądarki vs dostarczyciele certów.

      Odpowiedz
    • Marcin
      Odpowiedz
      • Daniel

        (+1)

        Odpowiedz
  2. Hydr

    Na szczęście, nie używam chroma i nie zamierzam. Niedługo dojscie do sytuacji ze tylko googlowskie sa fajne, reszta zla i chrome nie wpusci.

    Odpowiedz
    • Gorzej dla właścicieli certów SSL, bo jednak Chrome w niektórych statsach podchodzi do 60% market share…

      Odpowiedz
      • wojtekka

        Zmiany mają dotyczyć nowych certyfikatów, a nie już wystawionych. Podobnie było ze StartSSL — te już wystawione, mimo że unieważniono certyfikat CA, dalej działały.

        Odpowiedz
  3. Mich@L

    W sumie nigdy nie myślałem o działaniach google w tym kontekście, ale w ten sposób mogą w znaczący sposób decydować już nie tylko gdzie jakie wyniki wyszukiwań pozycjonują się w ich wyszukiwarce, ale które strony w ogóle się otworzą. W związku z tym, że podglądnięcie certyfikatu wymaga w chwili obecnej niezłej ekwilibrystyki przeciętny użytkownik nie będzie miał nawet podstawy, aby podjąć decyzję o ewentualnym zignorowaniu ostrzeżenia.

    Odpowiedz
    • No pewnie powodów inwestowania w Chrome mają sporo – nikt im jednym pstryczkiem nie wyłączy core biznesu – czyli reklam wyświetlanych w Google. Bo potencjalnie można by to zrobić (na zasadzie, są malware w reklamach i chcemy bronić użytkowników internetu ;-)

      Odpowiedz
      • Jarek

        privacy badget + adblock + duckduckgo.com <3 Not track no ads no google shit ;)

        Odpowiedz
  4. Karol

    O co chodzi z tym ze Symantec wystawial lewe certyfikaty dla google?

    Odpowiedz
  5. Jarek

    Nie używam google :) więc nie potrzebuje popcornu do tej g..burzy

    Odpowiedz
    • i nawigujesz po http? ;) rzeczywiście – no problem :-D

      Odpowiedz
  6. Tom

    Właśnie pojawił się nowy fix do Chrome’a. Wg. mnie właśnie przestały się wyświetlać certyfikaty symenteca jako EV. Wystarczy porównać np. http://www.symantec.com np. z http://www.mbank.pl
    Czy ktoś jest w stanie potwierdzić to info?

    Odpowiedz
    • u nas jeszcze działa normalnie ;)

      Odpowiedz
      • Tom

        Chrome Wersja 57.0.2987.110

        http://www.symantec.com lub http://www.pekao24.pl w pasku przeglądarki powinno być info na temat nazwy firmy prowadzącej serwis. Pojawia się tylko informacja że serwis jest bezpieczny – czyli jak dla zwykłego certyfikatu wystawionego np. przez Lets Enrypt.

        Odpowiedz
      • kayo

        mbank.pl działa normalnie bo cert jest z DigiCert, natomiast serwis transakcyjny https://online.mbank.pl ma cert od Symanteca

        Odpowiedz
        • No masa firm, które mają w miarę świeży cert SSL od Symanteca ma problem. Ale widziałem też co najmniej jeden przypadek z Certum.

          Odpowiedz
        • ING, BGZ BNP, T-mobile bankowe – nie muszą się banki spieszyć z nowymi certyfikatami, bo wszystkie inne banki „też tak mają”. Można powiedzieć, że to po prosty feature Chroma, że nie wyświetla nazwy firmy, dla której jest certyfikat.

          Odpowiedz
          • tyle że nie dla wszystkich CA – są takie dla których wszystko gra :)

Odpowiedz

Time limit is exhausted. Please reload CAPTCHA.