克罗地亚CA未经授权向1.1.1.1签发TLS证书长达4个月 Cloudflare和微软都没发现异常

克罗地亚CA未经授权向1.1.1.1签发TLS证书长达4个月 Cloudflare和微软都没发现异常

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

克罗地亚CA未经授权向1.1.1.1签发了3份TLS证书,长达4个月未被发现,导致Windows和Edge用户面临劫持风险。微软信任该证书,但谷歌和苹果未受影响。Cloudflare和微软正在调查此事件,证书透明度机制未得到重视。

🎯

关键要点

  • 克罗地亚CA未经授权向1.1.1.1签发了3份TLS证书,长达4个月未被发现。
  • 该证书被微软信任,但谷歌和苹果未受影响。
  • Cloudflare和微软正在调查此事件,证书透明度机制未得到重视。
  • 异常的TLS证书可以用于劫持Windows和Edge用户的流量。
  • Fina Root CA受到微软根证书计划的信任,导致异常证书被广泛信任。
  • Cloudflare承认未授权Fina签发这些证书,并已展开调查。
  • 微软表示将采取措施屏蔽受影响的证书,但未解释为何未能及时发现问题。
  • 谷歌、苹果和谋智基金会均未信任这些证书,因此用户不受影响。
  • 事件的原因尚不明确,可能涉及伪造材料或CA机构自身问题。
  • 证书透明度机制未得到充分关注,未能有效防止错误签发。

延伸问答

克罗地亚CA签发的TLS证书有什么问题?

克罗地亚CA未经授权向1.1.1.1签发了3份TLS证书,长达4个月未被发现,可能导致Windows和Edge用户的流量被劫持。

为什么微软信任这些异常的TLS证书?

这些异常的TLS证书由Fina Root CA签发,而Fina Root CA受到微软根证书计划的信任,因此微软信任这些证书。

谷歌和苹果对这些证书的态度是什么?

谷歌和苹果均未信任这些证书,因此用户不受影响。

Cloudflare和微软对此事件的反应是什么?

Cloudflare承认未授权Fina签发证书,并已展开调查;微软表示将采取措施屏蔽受影响的证书。

证书透明度机制在此次事件中有什么不足?

证书透明度机制未得到充分关注,未能有效防止错误签发证书,导致此次事件的发生。

此次事件的潜在原因是什么?

事件原因尚不明确,可能涉及伪造材料或CA机构自身问题,导致错误签发证书。

➡️

继续阅读