GlobalSign公司黑客事件最新报道:证书颁发机构未发现假冒证书

日期: 2011-12-20 作者:Robert Westervelt翻译:Odyssey 来源:TechTarget中国 英文

位于比利时的SSL证书提供商、GlobalSign公司在发现入侵者进入他们系统的痕迹后,暂时停止公司的业务系统并于上周发布报告,解释了在广泛的调查中没有发现他们的数字证书有被入侵的迹象。

  GlobalSign公司说调查人员发现了一个Web服务器被入侵,该服务器不属于它的证书发布基础设施。该调查排除了任何潜在的假冒SSL证书的可能性。根据上周二发布的“GlobalSign CA数据泄漏事故报告”,该证书颁发机构的根证书密钥,硬件安全模块以及顾客数据在他们的网络里是隔离的,敏感的数据被封闭地保存。

  “GlobalSign公司已经围绕基础设施、顾客数据保护以及对所有系统的访问实施了额外的控制措施”,该公司表示。“我们意识到威胁已经升级,并且我们承诺确保在未来不会再次发生诸如这样的服务停止或是攻击事件。自作出承诺后,我们已经极大地增加了在额外的安全措施和监控方面的投入。”

  该证书颁发机构在9月6日暂时关闭了它的服务器,紧接着是被高调报道的DigiNotar公司CA入侵事件。在某个Web论坛上一名攻击者宣称为DigiNotar公司和Comodo公司经销商被入侵的事件负责,并且谈到也成功地渗透进入GlobalSign公司的系统。当调查人员分析GlobalSign公司的系统时,该公司说它已经在额外的安全措施上投入,重新建立经过加固的证书发布基础设施。这些服务器在9月15号恢复上线。

  GlobalSign表示,它还添加了额外的入侵侦测系统来监控它的证书服务,并且进一步地加固所有面向因特网访问的系统。该公司还提到对证书发布系统的内部控制也得到提高。

  在GlobalSign的报告中,它主张所有CA机构和安全提供商进行自我规范,以改善围绕CA基础设施的安全。该公司呼吁增加透明度,并谈到所有的CA机构必须迅速地采取恰当的措施来缓解被成功入侵后的影响。当实施入侵调查时,CA机构应该致力于确保“事故响应是公开和透明的,允许被依赖的团体洞悉他们可能遭受到的风险”。

  该公司说,“因为威胁状况已经升级,GlobalSign坚信有必要在整个行业内执行更为强力的控制,并且对WebTrust 2.0内报道的号召以及最近对Mozilla根CA接受程序(Mozilla Root CA acceptance progra)的更新作出呼应”。

  专家表示,该证书颁发机构被入侵的事件揭示了数字证书系统内存在的弱点。VeriSign和Comodo公司是最大的数字证书发布商。GlobalSign也只是其余数百家提供CA服务的公司之一,包括CyberTrust和RapidSSL公司也是。

  位于英国的Sophos公司高级安全顾问Chester Wisniewski在该公司的安全博客上写到,“如果所有的证书颁发机构像GlobalSign公司那样关注系统的完整性,当使用SSL/TLS技术时我们就不会有太多的顾虑了。这个问题不只是和GlobalSign有关,问题是我们期待其余600多家签名颁发机构采取类似的行动方式。”

  已经有许多关于证书颁发机构的架构的备选提议。Perspectives项目是一个公证人系统,它无需依赖于证书颁发机构便可监控SSL证书。另一个项目Convergence正由知名的安全研究员Moxie Marlinspike开发。

  Wisniewski写道,“如果我是面对着愤怒的安全民众、被要求裁员的证书颁发机构,我会让这些参与进来后仍能看到价值的备选提议来做为我的后盾”。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。