https

证书相关问题以及修复建议

使用了不可信的证书证书由正规机构签发,拥有完整证书链,并且根证书在系统和浏览器中可信。证书签发过程可查,可追踪。怎么解决证书不可信?申请或购买正规证书提供商的证书。证书链不完整证书与上级签发证书组成的可信链,是浏览器检查网站是否可信的关键,不完整的证书链有一定概率导致浏览器判定网站为不可信。怎么解决证书链不完整?证书链下载  https://myssl.com/chain_download.html输入域名或者上传证书文件,下载补全的证书链信息使用了Symantec旧PKI平台在2016年6月1日前签发的证书关于Symantec旧平台签发的证书升级提示说明 https://blog.myssl.com/symantec-update-tip/使用了不符合CT政策的证书Chrome 证书透明度(CT)相关政策 https://blog.myssl.com/chrome-certificates-transparency-ct-policy/

  • koco.zhang
2 min read
tls漏洞

常见漏洞以及修复方法

Drown漏洞  "DROWN"全称是 Decrypting RSA with Obsolete and Weakened Necryption,是指"利用过时的脆弱加密算法来对RSA算法进破解",主要针对SSLv2协议漏洞来对TLS进行跨协议攻击。  "DROWN攻击"主要影响支持SSLv2的服务端和客户端。SSLv2是一种古老的协议,许多客户端已经不支持使用,但由于配置上的问题,许多服务器仍然支持SSLv2。  "DROWN"使得攻击者可以通过发送probe到支持SSLv2的使用相同密钥的服务端和客户端解密TLS通信。例如:将相同的私钥同时用在Web服务端和Email服务端,如果Email服务支持SSLv2,但web服务不支持,那么攻击者仍然能够利用EMAIL服务的SSLv2漏洞获取到web服务器的TLS连接数据。如何预防DROWN漏洞?这里建议用户不要用相同的私钥生成多张SSL证书,也不要将同一张SSL证书部署在多台服务器上。建议在每台服务器上均部署独立的SSL证书,这样攻击者将无法利用其它服务器的漏洞,对关键服务器进行攻击,即使其中一台服务器出现问题也不会影响其他服务器的正常运行。

  • koco.zhang
7 min read
ct

Apple 证书透明度(CT)相关政策

TLS 服务器身份验证证书必须符合 Apple 的证书透明性(CT)策略,才能在 Apple 平台上被评估为受信任的。如果证书不符合 Apple 的政策,则会导致 TLS 连接失败,这可能会中断应用程序与 Internet 服务的连接或 Safari 的无缝连接能力。在 2021 年第一季度,Apple 提出了自己的证书透明度日志计划。政策要求加入 Apple 证书透明度日志计划,日志必须满足以下所有要求:日志实例必须按照 RFC6962 中的规定来实施 CT。

  • koco.zhang
3 min read