找回密码
 立即注册
搜索
查看: 7759|回复: 79

[网络] CNNIC是错案吗?

[复制链接]
发表于 2015-4-18 10:46 | 显示全部楼层 |阅读模式
本帖最后由 nonmoi 于 2015-4-18 13:21 编辑

1. 之前其它发生同样事故、造成更大损害的CA没有受到同等程度的处理。
2. Google对其决定的原因语焉不详,甚至在公报中可以说是自我矛盾。
3. 实际造成事故的错误方不是CNNIC,而且CNNIC给的本来就是只有两周寿命的零时证书,可以说在管理方面远强于有过同类问题的其它CA。
4. 并没有任何证据证明CNNIC对Google的调查不配合,Google自己在公报中甚至肯定了CNNIC的配合。
5. 微软和苹果没有跟进,Chrome和FF的“吊销”根证书也是针对未来的证书发布,如果CNNIC真有历史问题,难道不是应该不支持其已经发布的证书,而不是白名单进行兼容么?

综合上面几点,如果不考虑屁股,就事论事的话,Google拒绝继续信任CNNIC根证书的决定是合理的么?




因为有可能吸引政治厨或者狗粉洗地,这里先声明,本人一两年前就自主删除了CNNIC的证书,更对你们亮明屁股这件事毫无兴趣。(即,请不要说什么“CNNIC天天喂shi,早就该si。”或者“Chrome是Google的产品,爱咋样都是Google的权力。”)本帖旨在探寻网络安全技术和政策方面的问题的答案,本人也不是技术方面的专家,在此仅是抛砖引玉,预先感谢大家的配合。


Google公报全文:
Maintaining digital c**ificate security
Posted: Monday, March 23, 2015
Posted by Adam Langley, Security Engineer

On Friday, March 20th, we became aware of unauthorized digital c**ificates for several Google domains. The c**ificates were issued by an intermediate c**ificate authority apparently held by a company called MCS Holdings. This intermediate c**ificate was issued by CNNIC.

CNNIC is included in all major root stores and so the misissued c**ificates would be trusted by almost all browsers and operating systems. Chrome on Windows, OS X, and Linux, ChromeOS, and Firefox 33 and greater would have rejected these c**ificates because of public-key pinning, although misissued c**ificates for other sites likely exist.

We promptly al**ed CNNIC and other major browsers about the incident, and we blocked the MCS Holdings c**ificate in Chrome with a CRLSet push. CNNIC responded on the 22nd to explain that they had contracted with MCS Holdings on the basis that MCS would only issue c**ificates for domains that they had registered. However, rather than keep the private key in a suitable HSM, MCS installed it in a man-in-the-middle proxy. These devices intercept secure connections by masquerading as the intended destination and are sometimes used by companies to intercept their employees’ secure traffic for monitoring or legal reasons. The employees’ computers normally have to be configured to trust a proxy for it to be able to do this. However, in this case, the presumed proxy was given the full authority of a public CA, which is a serious breach of the CA system. This situation is similar to a failure by ANSSI in 2013.

This ex**ation is congruent with the facts. However, CNNIC still delegated their substantial authority to an organization that was not fit to hold it.

Chrome users do not need to take any action to be protected by the CRLSet updates. We have no indication of abuse and we are not suggesting that people change passwords or take other action. At this time we are considering what further actions are appropriate.

This event also highlights, again, that the C**ificate Transparency effort is critical for protecting the security of c**ificates in the future.

(Details of the c**ificate chain for software vendors can be found here.)

Update - April 1: As a result of a joint investigation of the events surrounding this incident by Google and CNNIC, we have decided that the CNNIC Root and EV CAs will no longer be recognized in Google products. This will take effect in a future Chrome update. To assist customers affected by this decision, for a limited time we will allow CNNIC’s existing c**ificates to continue to be marked as trusted in Chrome, through the use of a publicly disclosed whitelist. While neither we nor CNNIC believe any further unauthorized digital c**ificates have been issued, nor do we believe the misissued c**ificates were used outside the limited scope of MCS Holdings’ test network, CNNIC will be working to prevent any future incidents. CNNIC will implement C**ificate Transparency for all of their c**ificates prior to any request for reinclusion. We applaud CNNIC on their proactive steps, and welcome them to reapply once suitable technical and procedural controls are in place.

其中提到的类似事件的公报全文:
Further improving digital c**ificate security
Posted: Saturday, December 7, 2013
Posted by Adam Langley, Security Engineer

Late on December 3rd, we became aware of unauthorized digital c**ificates for several Google domains. We investigated immediately and found the c**ificate was issued by an intermediate c**ificate authority (CA) linking back to ANSSI, a French c**ificate authority. Intermediate CA c**ificates carry the full authority of the CA, so anyone who has one can use it to create a c**ificate for any website they wish to impersonate.

In response, we updated Chrome’s c**ificate revocation metadata immediately to block that intermediate CA, and then al**ed ANSSI and other browser vendors. Our actions addressed the immediate problem for our users.

ANSSI has found that the intermediate CA c**ificate was used in a commercial device, on a private network, to inspect encrypted traffic with the knowledge of the users on that network. This was a violation of their procedures and they have asked for the c**ificate in question to be revoked by browsers. We updated Chrome’s revocation metadata again to implement this.

This incident represents a serious breach and demonstrates why C**ificate Transparency, which we developed in 2011 and have been advocating for since, is so critical.

Since our priority is the security and privacy of our users, we are carefully considering what additional actions may be necessary.

[Update December 12: We have decided that the ANSSI c**ificate authority will be limited to the following top-level domains in a future version of Chrome:
.fr
.gp (Guadeloupe)
.gf (Guyane)
.mq (Martinique)
.re (Réunion)
.yt (Mayotte)
.pm (Saint-Pierre et Miquelon)
.bl (Saint Barthélemy)
.mf (Saint Martin)
.wf (Wallis et Futuna)
.pf (Polynésie française)
.nc (Nouvelle Calédonie)
.tf (Terres australes et antarctiques françaises)]

回复

使用道具 举报

头像被屏蔽
发表于 2015-4-18 10:53 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

头像被屏蔽
发表于 2015-4-18 10:56 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

头像被屏蔽
     
发表于 2015-4-18 11:02 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

发表于 2015-4-18 11:02 来自手机 | 显示全部楼层
有啥冤的,ca讲的就是trust,你觉得google和cnnic有信任关系?
回复

使用道具 举报

头像被屏蔽
发表于 2015-4-18 11:08 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2015-4-18 11:22 | 显示全部楼层
本帖最后由 Realplayer 于 2015-4-18 11:52 编辑

别人也杀人,为什么不一起抓
---
2、CNNIC服务器证书业务合作方MCS公司确认其不当签发的测试证书仅用于其实验室内部测试。
Cnnic以为这是拍生化电影?
回复

使用道具 举报

 楼主| 发表于 2015-4-18 11:31 | 显示全部楼层
allenz 发表于 2015-4-18 11:02
有啥冤的,ca讲的就是trust,你觉得google和cnnic有信任关系?

Google可不是这么说的:

April 1: As a result of a joint investigation of the events surrounding this incident by Google and CNNIC, we have decided that the CNNIC Root and EV CAs will no longer be recognized in Google products. This will take effect in a future Chrome update. To assist customers affected by this decision, for a limited time we will allow CNNIC’s existing c**ificates to continue to be marked as trusted in Chrome, through the use of a publicly disclosed whitelist. While neither we nor CNNIC believe any further unauthorized digital c**ificates have been issued, nor do we believe the misissued c**ificates were used outside the limited scope of MCS Holdings’ test network, CNNIC will be working to prevent any future incidents. CNNIC will implement C**ificate Transparency for all of their c**ificates prior to any request for reinclusion. We applaud CNNIC on their proactive steps, and welcome them to reapply once suitable technical and procedural controls are in place.

回复

使用道具 举报

头像被屏蔽
发表于 2015-4-18 11:32 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

头像被屏蔽
发表于 2015-4-18 11:41 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

头像被屏蔽
发表于 2015-4-18 11:43 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2015-4-18 11:46 | 显示全部楼层
賀茂芽依 发表于 2015-4-18 11:41
你把全文直接贴过来除了唬人还能说明啥。Google这篇通告里说的多清楚,根据调查结果决定不再信任CNNIC 4月 ...

说得一点不清楚啊?

为什么根据调查是不再信任?和别的类似问题的ca处理为什么不同?

另外,这明显不是全文,全文已经在主楼更新。
回复

使用道具 举报

头像被屏蔽
     
发表于 2015-4-18 11:54 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

发表于 2015-4-18 11:58 | 显示全部楼层
证书颁发机构的存在除了被信任以外没有任何存在的必要

作为一个大家认可而存在中间人,经常有作弊行为或者作弊倾向,那么失去信任是必然的。而不能就事论事的说,虽然作弊了,虽然不承认、“不知道”自己作弊了,但是我也改了,你还是要信任我,这就是仗着力量耍流氓了。

对于一个正常人来说,防止中间人作弊的最好方法就是,只要你作弊一次,还没什么正当原因,那么不好意思,我不再信任你了。既是有正当原因的时候,失去信任的可能性也很大的。而自认为能虎口夺食、心存侥幸的人可能不认同这种策略。
回复

使用道具 举报

头像被屏蔽
发表于 2015-4-18 12:00 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2015-4-18 12:04 | 显示全部楼层
賀茂芽依 发表于 2015-4-18 12:00
还有装傻的?cnnic嘴硬死不认错这事你就给忽略了?
连英文都看不懂就别废话了,April 1之前的内容都是通告 ...

之前的说的就是CNNIC啊?
另外死不认错是怎么回事?Google可是说了和CNNIC合作共同调查,更不要说,原文最上面也说了20日Google通报,22日CNNIC反馈,丝毫没有不认错的迹象啊?
回复

使用道具 举报

发表于 2015-4-18 12:05 | 显示全部楼层
当数年前的担心成了现实,你说为什么要当没发生过,尤其是其自身拒不道歉甚至还掩盖事实的情况下
回复

使用道具 举报

 楼主| 发表于 2015-4-18 12:06 | 显示全部楼层
本帖最后由 nonmoi 于 2015-4-18 12:14 编辑
testabc 发表于 2015-4-18 11:58
证书颁发机构的存在除了被信任以外没有任何存在的必要

作为一个大家认可而存在中间人,经常有作弊行为或者 ...

我觉得也是这样,所以为什么对其它CA的处理不同,为什么要对CNNIC之前发布的证书使用白名单兼容?
难道不是应该如你所说的,全部吊销给它死,才是真正的对安全上心,对用户负责么?

另外,本来FF这样打包CA的处理就有问题,至少要和微软现在施行的on the fly update政策类似,只给用户安装有需求的CA证书,而不是把全世界一大堆用户一辈子也不可能接触到的阿猫阿狗CA都给装上。

Chrome在证书管理核证上应该算是最先进的吧?原帖中对具体处理的疑问不谈,它内在的重复认证机制是避免非正常证书造成影响的独门法宝,这也是为什么这几年Google能在这一块遥遥领先,各种首先发现通报业界的根本原因。
回复

使用道具 举报

头像被屏蔽
     
发表于 2015-4-18 12:11 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2015-4-18 12:16 | 显示全部楼层
ayako1986 发表于 2015-4-18 12:05
当数年前的担心成了现实,你说为什么要当没发生过,尤其是其自身拒不道歉甚至还掩盖事实的情况下 ...

所以自身拒不道歉和掩盖事实究竟在哪里?
回复

使用道具 举报

发表于 2015-4-18 12:19 | 显示全部楼层
本帖最后由 testabc 于 2015-4-18 12:21 编辑
nonmoi 发表于 2015-4-18 12:06
我觉得也是这样,所以为什么对其它CA的处理不同,为什么要对CNNIC之前发布的证书使用白名单兼容?
难道不 ...

打包问题明显是技术原因
一个公正公证人作弊被发现并不意味着他之前签发的文件都要被撕掉。
回复

使用道具 举报

 楼主| 发表于 2015-4-18 12:29 | 显示全部楼层
testabc 发表于 2015-4-18 12:19
打包问题明显是技术原因
一个公正公证人作弊被发现并不意味着他之前签发的文件都要被撕掉。 ...

微软现在的方式是初装系统的时候默认CA里头是空的,然后用户访问到哪家才当场联系微软的CA数据库通过认证后获得该CA的根证书。
这样做只在首次访问该CA发放证书的网站时会略为拖慢速度。
当然,对应特殊情况,微软允许打包下载全CA证书。

我觉得这个其实没什么难度吧?总不会有什么你不能连外网,又需要获得CA安全证书的情况出现吧?这种只在内网的情况,直接信任没有CA签署的私人安全证书就好了,还不用上贡……

另外公证人作弊这个事情,其实我比照的是检察官制度——看美剧的相信已经很熟悉这个情节了吧?xx检察官因故落马,所有他经手的案件都需要重审,他所提出的证据都会被质疑,一些罪犯因此得以释放。
回复

使用道具 举报

     
发表于 2015-4-18 12:30 | 显示全部楼层
哈哈,这个时候了居然还有人来说cnnic是无辜的,某些聪明人,是不是看不到新闻就可以当作没发生过
回复

使用道具 举报

发表于 2015-4-18 12:33 | 显示全部楼层
google就洗的飞起,mozilla就安静的就像只鸡,是不是对mozilla的舆论不到位,帽子准备不足?
回复

使用道具 举报

     
发表于 2015-4-18 12:37 来自手机 | 显示全部楼层
如果处理都一样还调查个毛直接办了就是
回复

使用道具 举报

     
发表于 2015-4-18 12:38 | 显示全部楼层
賀茂芽依 发表于 2015-4-18 11:08
我说的是被墙后livid为了进墙主动跪舔监管机构,之后发生的几次事件中都存在自我审核的现象。当然人家为了 ...

V2早就有洗墙的了,很多发出来的代理或者反代,过几天就没了,就连smzdm这样的网站,留心看也可以发现不少光荣自豪的自甘五,走在举报和喷外国货的第一线
回复

使用道具 举报

 楼主| 发表于 2015-4-18 12:44 | 显示全部楼层
沉默之声 发表于 2015-4-18 12:30
哈哈,这个时候了居然还有人来说cnnic是无辜的,某些聪明人,是不是看不到新闻就可以当作没发生过 ...

回帖看贴了么?
这贴里有人说是CNNIC是无辜的么?
回复

使用道具 举报

 楼主| 发表于 2015-4-18 12:48 | 显示全部楼层
nsmaq 发表于 2015-4-18 12:33
google就洗的飞起,mozilla就安静的就像只鸡,是不是对mozilla的舆论不到位,帽子准备不足? ...

mozilla的公报基本就是说我们看了google的通报(没直接提google)认为和我们的安全政策不符合,所以执行和chrome一样的处理。(没直接提chrome)
有额外重复一遍的必要么?

回复

使用道具 举报

发表于 2015-4-18 12:51 | 显示全部楼层
本帖最后由 鸡蛋灌饼 于 2015-4-18 12:53 编辑

不是技术方面的专家就不要讨论这个问题。
这是政治和技术的交叉领域,你在任何一个方面有短板分析都会走偏。还不说根据我对你在外野发帖的印象,你两方面恐怕都只能用图样图森破来形容。


换个一般人能理解的说法,Google知道的远比它说出来的多,删掉CNNIC证书了事是因为还没到撕破脸的时候。
不要以为拉清单、秋后算账什么的是中国人的专利
回复

使用道具 举报

     
发表于 2015-4-18 12:57 | 显示全部楼层
nonmoi 发表于 2015-4-18 12:44
回帖看贴了么?
这贴里有人说是CNNIC是无辜的么?

虽然我天天丢石头砸你家玻璃不对,但是你不能把我赶出小区,因为其他人也丢了,他们还砸破了呢
回复

使用道具 举报

发表于 2015-4-18 12:58 | 显示全部楼层
cnnic这事儿原因多样
谷歌目前处理方式其实还好
已经签发的证书是白名单保留的
这次的问题证书也被证明确实只在埃及那公司的内部使用
未来cnnic改进流程即可
和法国CA的不同在于cnnic这次负责的下级机构?
回复

使用道具 举报

     
发表于 2015-4-18 13:08 | 显示全部楼层
本帖最后由 private920 于 2015-4-18 13:10 编辑

我开始看到这帖时就想回复,想了半天实在不知道怎么“回复”。
虽然我无法从技术角度或者政策方面替LZ解答问题,但是我觉得LZ的表述我也实在无法理解
1、LZ自己表明早前就删除了CNNIC的证书,并且从以上回复中可以看出LZ本人也认为CNNIC并非无辜,那么还有必要讨论“google拒绝继续信任CNNIC根证书的决定是合理的么”?!更别说,标题里用了“冤案”这个词,自己却早就“删除了”,即LZ已经给CNNIC定了性。既然LZ本人已经坐实,所以google不可以坐实?
所以LZ本身应该是想要一个台面上的拒绝信任的依据,而并不是什么“拒绝信任这项行动”本身是否合理。
简而言之:LZ的行动就已经说明这不是“冤案”,但是google的行动不具有“台面上"的合理性,所以重点应该放在后者,而并非前者。这是其一。
2、这个事件本身必然牵扯到某些政治方面。LZ结语一段提到,想避免“可能吸引政治厨或者狗粉洗地”,结果后面又写到“旨在探寻网络安全技术和政策方面的问题的答案”。
我是觉得你这样自相矛盾的逻辑与提问,真心为难众人想为你解答的心。
回复

使用道具 举报

 楼主| 发表于 2015-4-18 13:21 | 显示全部楼层
本帖最后由 nonmoi 于 2015-4-18 13:32 编辑
private920 发表于 2015-4-18 13:08
我开始看到这帖时就想回复,想了半天实在不知道怎么“回复”。
虽然我无法从技术角度或者政策方面替LZ解答 ...

我想了下,应该换个标题,冤案这个词我用错了,应该用错案。

回答一下你的疑问:

我个人的决定和Google的决定是两回事,我个人删除CNNIC证书只表明我不相信CNNIC这家CA,由于我长期不在国内,删除CNNIC证书对我造成的不便几乎为零;相对的,Chrome的话,则是3x%的网络,加上FF几乎是网络半壁江山。如果这样说不是很明晰的话,我就返回个人很实际的角度来说,鉴于Google对CNNIC这样的处理决定,我是否应该也对应地删除之前曾经有过类似问题的香港邮局、以及法国、荷兰和印度的对应CA?如果Google的决定是单纯基于安全和技术的考虑,那么答案是“是”;如果Google的决定是基于复杂的包含非技术的考量,那么答案可能是“否”。

从上面的论述应该也可以回答你的第二个疑点,即为什么拒绝政治站位,希望单纯探讨安全技术和政策的问题。
回复

使用道具 举报

     
发表于 2015-4-18 13:28 来自手机 | 显示全部楼层
nonmoi 发表于 2015-4-18 13:21
我想了下,应该换个标题,冤案这个词我用错了,应该用错案。

对,你要的是“台面上”的依据,所以就应该是对错之分。
回复

使用道具 举报

 楼主| 发表于 2015-4-18 13:37 | 显示全部楼层
private920 发表于 2015-4-18 13:28
对,你要的是“台面上”的依据,所以就应该是对错之分。

更新了对你的答疑,请参见上帖的回复。
另外,根据百度(http://baike.baidu.com/view/7794420.htm
错案
所谓错案是指错误裁判的案件。错误裁判是指根据法律和事实,对案件实体处理和程序适用上存在错误的案件。也就是说错案分实体处理错误和程序适用错误两种。
实体处理错误是指根据事实和法律,作出的不符合事实或法律的判决。刑事实体处理错误包括重罪轻判、轻罪重判、无罪判有罪、有罪判无罪等;
程序适用错案是指违反诉讼法律程序或适用法律程序错误的案件。
回复

使用道具 举报

     
发表于 2015-4-18 13:47 来自手机 | 显示全部楼层
nonmoi 发表于 2015-4-18 13:21
我想了下,应该换个标题,冤案这个词我用错了,应该用错案。

回答一下你的疑问:

前面有人提到了,google掌握的其实比他曝光的要多。
所以我一直就在考虑,个人的否定与权威机构的否定有区别么?有,那就是所谓的“真凭实据”,毕竟是要面向公众,陈述一件决定。google对于过往的那些中间人攻击提都没提,出于什么考虑我不清楚。所以你要追寻的“真凭实据”和“流程合规”是有充足理由的,这一点我在定性时就说了

关于第二点,原来你是怕站队党来破坏话题……好吧,其实我是狗粉来着
回复

使用道具 举报

头像被屏蔽
     
发表于 2015-4-18 14:40 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

发表于 2015-4-18 14:54 | 显示全部楼层
nonmoi 发表于 2015-4-18 12:29
微软现在的方式是初装系统的时候默认CA里头是空的,然后用户访问到哪家才当场联系微软的CA数据库通过认证 ...

检察官比喻并不恰当,CNNIC一直被盯着呢,一定程度上能证明之前信任了的证书问题不大

检察官们可是在发现问题之前是放心的
回复

使用道具 举报

发表于 2015-4-18 16:26 | 显示全部楼层
先不管是不是冤假错案,CNNIC作为根CA完全是不合格的,不信?自身官网的SSL配置都成筛子了

https://www.ssllabs.com/ssltest/analyze.html?d=cnnic.net.cn

难怪铁道部宁可自建CA也不用CNNIC的证书,怕出事。
回复

使用道具 举报

     
发表于 2015-4-18 18:10 来自手机 | 显示全部楼层
没啥可挣扎的了,google压根不在乎中国怎么看,反正原版在中国也各种功能不能用,被各种皮浏览器占领市场了。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-8-27 16:47 , Processed in 0.368094 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表