DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

香港高防服务器_服务器安全防御_指南

06-29 CC防护

香港高防服务器_服务器安全防御_指南

由Nils Amiet和AndréNicoulin合著

1.引言

在本备忘录中,我们讨论了"危险委托OCSP响应者证书"的问题[1]。我们提出了一个新的解决方案,与Mozilla Dev Security Policy(mdsp)邮件列表中建议的原始解决方案不同。

此建议的解决方案解决了法规遵从性问题、安全风险、可行性、实施时间和实用性(例如操作方面)以及负面的财务后果。为了可行性,请考虑在[ 2 ]中提供的概念证明。首先,下面的第2节描述并比较了两种解决方案。然后,第3节通过提供潜在问题的广泛列表并详细讨论每一个问题来分析它们。

为了进一步说明分析,一套完整的图表可在[3]。

2.初始情况和两种解决方案的描述

2.1.初始情况

图1:初始情况-图1中的4级层次结构

,SICA包含有问题的id kp ocspSigning Extended Key Usage(EKU)。目标是达到这样一种情况,即EE证书可以验证到链中的根CA,而此EKU扩展不再存在。实际上,仅此EKU的存在就使得SICA成为代表ICA的委托OCSP响应者,SICA代表ICA为任何同级证书签署OCSP响应存在安全风险。如果同级证书不是由同一公司/实体操作的,这是一个巨大的安全问题。此风险可能会影响所有拥有ICA下证书的子CA公司。因此,重要的是,所有存在此问题的ICA的直接子证书都被中和。

除了安全风险之外,由于基线要求[4]规定OCSP响应者除EKU外还必须具有id pkix OCSP nocheck扩展,因此引入了一个遵从性问题。

2.2.原始解决方案

图2:原始解决方案–4级层次结构

原始解决方案解决了以下方式(见图2):

(i)颁发新的SICA2证书。它由ICA签名并基于新的密钥对;

(ii)旧的SICA证书被吊销,并且非常重要的是出于安全原因,其相关私钥在审核仪式期间被销毁;

(iii)新的EE2证书由SICA2颁发。

2.3.新解决方案

图3:新解决方案–4级层次结构

新解决方案解决了如图3所示的问题,可以概括如下:

(i)RCA使用新的DN和新的密钥对颁发新的ICA2证书;

(ii)RCA撤销旧ICA;

(iii)ICA2颁发新的SICA2证书,该证书重用相同的SICA DN和密钥对,但不包含OCSP问题EKU;

(iv)SICA也被撤销。

由于相同的DN和密钥对被重新用于SICA2,EE证书仍然有效。

另外,新的SICA2在任何上下文中都不能参与任何OCSP响应(删除有问题的EKU)。旧的SICA也不能参与任何OCSP响应,在任何情况下(对于新的ICA2不生效,ICA被撤销)。最后,任何第三方,如果不能正确地更新有问题的SICA证书,可能对任何其他公司造成任何伤害(由于ICA的撤销,旧的验证分支不再可用)。

2.4.两种解决方案之间的差异

2.4.1.三级与四级层次结构

原始解决方案在三级层次结构和四级层次结构中都有效。新解决方案仅在四级(或更多)层次结构中有效因为该层次结构允许撤销受影响证书的父级,因为它不是信任锚点。因此,不会影响第三方,因为没有人再信任该链。这在三级层次结构中是不可能实现的,因为受影响证书的父级是信任锚,并且不能被撤销。

2.4.2.风险面

但是,每个解决方案都会产生不同的风险面。

一方面,新的解决方案只涉及一个实体/公司,颁发受影响证书的CA。该CA必须正确吊销其ICA证书并重新生成一个新证书。唯一的风险是,他们没有正确地撤销颁发受影响证书的证书。

另一方面,原始解决方案要求在所有涉及该问题的子CA审核仪式期间销毁私钥,独立的。这意味着单个子CA未能这样做会使所有其他子CA处于风险中。由此产生的风险是每个独立子CA未能正确销毁其私钥的风险之和。随着独立子CA数量的增加,这种风险迅速增加。此外,ddos云防御免费,由于子CA的风险面通常大于CA的风险面,因为处理PKI不是它的核心活动,而是它利用的技术,ddos防御方法,所以情况变得更糟。

由于这种暴露,新的解决方案比原来的解决方案具有更小的风险面。

2.4.3.解决方案的简单性

新的解决方案是使用标准的PKI程序实现的,例如CRL用于吊销证书。CRL是一种简单有效的证书吊销方法,并经过行业战验。

另一方面,原方案依赖于关键销毁仪式,实施复杂,无法最终证明风险为零

2.4.4.实施时间

原方案依赖于关键销毁仪式,需要重量级的协调,对于某些CA而言,需要吊销的最终实体证书的数量可能非常大。因此,实施解决方案的时间可能会明显延长。

新的解决方案可以在层次结构的更高级别上实施,并且不需要密钥销毁。它只需要使用简单的CRL撤销几个证书,除此之外,只需要重新生成几个证书,与原来的解决方案相比,大大减少了实施所需的时间。

3.消除了安全风险和法规遵从性问题

Mozilla开发人员安全策略[1]中提出了几个问题。这些问题有两个方面:

法规遵从性问题(违反基线要求)。

安全风险,允许委托的OCSP响应者签署任何同级证书的响应,即使这些同级证书不是由同一实体操作的。

在本节中,我们检查提出的问题,并针对新解决方案解决这些问题。

3.1.合规问题

违反了基线要求[4]的第4.9.9节。

建议的解决方案包括撤销受影响的SICA证书,台湾高防cdn,并在没有id kp OCSPSigning EKU的情况下发布新证书,解决了合规性问题。

3.2.SICA同级不能确定受影响的证书不会自行取消

图4:三级层次结构问题

假设三级证书层次结构,如图4(RCA->ICA->EE)所示,问题如下:如果新的ICA2使用与ICA相同的密钥对颁发,则私钥没有被销毁,phpcc防御,并且仍然存在。因此,它仍然可以用于为ICA本身或证书层次结构中的任何同级签名有效的OCSP响应。因此,允许ICA释放自己。即使创建了新的RCA2并用于签署新的ICA2,这也是正确的,因为这仍然会使ICA有效,因为RCA是一个信任锚,"撤销"它的唯一方法是将其从信任存储中删除。

与上述问题适用的3级层次结构相反,一些受影响的CA有一个4级层次结构,如图3所示(RCA->ICA->SICA->EE),其中id为kp OCSPSigning EKU的受影响证书被命名为SICA。

由于这是一个4级层次结构,3级层次结构中的RCA现在是这个4级层次结构中的ICA。因此,现在可以吊销受影响证书SICA的父级(其父级是ICA)。由此产生的操作不需要移除信任锚,这可能需要几十年的时间,直到每个人都更新他们的系统,但真正减轻了安全风险立即。事实上,即使恶意的人使用SICA2的私钥签署OCSP响应以取消对SICA的撤销,因为它的父级(ICA)也被撤销,并且不是信任锚,攻击将不起作用。

3.3.私钥可能没有被正确销毁。

经过审计的仪式并不能绝对证明没有私钥的其他副本存在。

社区将受益于撤销父级(ICA),因为一些非TLS颁发的CA可能未经审计,并且可能没有其他方法来降低安全性风险

3.4.将痛苦转嫁给社区

除了密钥销毁之外的任何事情都可能被认为是不公平的,因为它可能会询问每个人(web浏览器、应用程序、,等)进行更改和调整,因为有人未能按照预期进行操作。这将使社区承担更多的工作,ddos防御怎么能,通过修改应用程序执行证书验证的方式来解决问题。

但是,新的解决方案只需要对层次结构的一小部分进行更改,不会将负担转移给社区。新的解决方案使用传统的PKI功能,如CRLs,并且不需要社区对证书验证检查进行任何更改。

3.5。可行性–概念证明

我们提供了一个用Python编写的概念证明脚本,该脚本生成图3中的层次结构,并使用OpenSSL测试未修改的EE证书在修改的层次结构下仍然有效。代码和文档可在GitHub上获得[2]。

3.6。双方的实用性、坚持性和工作量

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/70490.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9324011访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X