💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
克罗地亚CA未经授权向1.1.1.1签发了3份TLS证书,长达4个月未被发现,导致Windows和Edge用户面临劫持风险。微软信任该证书,但谷歌和苹果未受影响。Cloudflare和微软正在调查此事件,证书透明度机制未得到重视。
🎯
关键要点
- 克罗地亚CA未经授权向1.1.1.1签发了3份TLS证书,长达4个月未被发现。
- 该证书被微软信任,但谷歌和苹果未受影响。
- Cloudflare和微软正在调查此事件,证书透明度机制未得到重视。
- 异常的TLS证书可以用于劫持Windows和Edge用户的流量。
- Fina Root CA受到微软根证书计划的信任,导致异常证书被广泛信任。
- Cloudflare承认未授权Fina签发这些证书,并已展开调查。
- 微软表示将采取措施屏蔽受影响的证书,但未解释为何未能及时发现问题。
- 谷歌、苹果和谋智基金会均未信任这些证书,因此用户不受影响。
- 事件的原因尚不明确,可能涉及伪造材料或CA机构自身问题。
- 证书透明度机制未得到充分关注,未能有效防止错误签发。
❓
延伸问答
克罗地亚CA签发的TLS证书有什么问题?
克罗地亚CA未经授权向1.1.1.1签发了3份TLS证书,长达4个月未被发现,可能导致Windows和Edge用户的流量被劫持。
为什么微软信任这些异常的TLS证书?
这些异常的TLS证书由Fina Root CA签发,而Fina Root CA受到微软根证书计划的信任,因此微软信任这些证书。
谷歌和苹果对这些证书的态度是什么?
谷歌和苹果均未信任这些证书,因此用户不受影响。
Cloudflare和微软对此事件的反应是什么?
Cloudflare承认未授权Fina签发证书,并已展开调查;微软表示将采取措施屏蔽受影响的证书。
证书透明度机制在此次事件中有什么不足?
证书透明度机制未得到充分关注,未能有效防止错误签发证书,导致此次事件的发生。
此次事件的潜在原因是什么?
事件原因尚不明确,可能涉及伪造材料或CA机构自身问题,导致错误签发证书。
➡️