找回密码
 立即注册
搜索
楼主: nonmoi

[网络] CNNIC是错案吗?

[复制链接]
 楼主| 发表于 2015-4-18 20:33 | 显示全部楼层
LHO 发表于 2015-4-18 14:40
抛开政治政策本身不可能(cnnic可不是商业公司),当年google提tg黑gmail的时候,美国gov都出面调停了(虽然没什 ...

就是不明白才问不是么?
在这种蓝猫3k问的情况下,把自己的思路和所知道的部分提出来,我还以为是提问基本的礼仪。(知乎之类的站出现前被科普的东西,也许现在不适用了?)

非纯技术的安全策略方面我觉得至少有以下三种更好的处理方法:

1.明确公开决策过程,让大家自行决定是否合理。(行为上无变化,终端用户可以自主决定是否信任继承性白名单证书。)

2.一套基于事件的CA信用体制,犯事CA信用下降接受惩罚,之后持续n年无事故逐渐可恢复信用;可以延伸到具体某类证书的发放上,比如中间人证书第一次事故未来3年内不得发布新证书,3年无其它问题可以恢复,第二次9年,第三次27年……总之有一套判罚的体系可供终端用户参考。

3. 类似微软的既需即装根证书数据库模式,甚至更进一步,不但只在用户有需求的时候给与安装对应的受信CA根证书,还会主动提醒用户某个根证书已经有N个月没有使用,并在N+x个月不使用的情况下自动删除。

上述都是基于提高终端用户知情权,简化/方便用户信任证书管理的前提提出的。

Google的陈年旧账我就不翻了,最近不是还因贪图便捷方便闹出了gmail乌龙事件么?我觉得Google因为商业原因或者单纯贪图便宜,轻判其它CA或者轻易接受CNNIC的历史安全证书白名单的可能性还是蛮大的。
回复

使用道具 举报

 楼主| 发表于 2015-4-18 20:37 | 显示全部楼层
Stuka 发表于 2015-4-18 16:26
先不管是不是冤假错案,CNNIC作为根CA完全是不合格的,不信?自身官网的SSL配置都成筛子了

https:/ ...

是啊,所以由CNNIC提供的白名单真的可以信任么?不需要全部重新进行一次过滤审查,就可以继续信任它们么?(不排除其实里头有个什么默认筛选机制我没看出来,求科普。)

同时 @testabc  
回复

使用道具 举报

发表于 2015-4-18 21:02 | 显示全部楼层
nonmoi 发表于 2015-4-18 20:37
是啊,所以由CNNIC提供的白名单真的可以信任么?不需要全部重新进行一次过滤审查,就可以继续信任它们么 ...

是不是需要把所有历史证书重新颁发,这是证书体系机构需要考虑的问题,浏览器厂商貌似没这个权力。
各厂商需要做的就是给个临时解决方案,所以这个方案不那么严谨全面也无可厚非。

假如你的所在地市长胡作非为,也不可能亲自去搞掉他,自有管他的人。逃到外地这个策略可能不那么漂亮,但也是个可行的方案。你要想亲自去解决了,那至少有两个问题:1、你确定能有合理合法的手段去解决?2、你确定管他的人没有更全盘的考虑?

CNNIC的证书问题、DNS污染问题都不是单纯的技术问题。
回复

使用道具 举报

 楼主| 发表于 2015-4-18 21:09 | 显示全部楼层
testabc 发表于 2015-4-18 21:02
是不是需要把所有历史证书重新颁发,这是证书体系机构需要考虑的问题,浏览器厂商貌似没这个权力。
各厂 ...

这个解释是可以令人信服的,也就是说现在的白名单策略单纯是被动接受,等着这些证书过期或者出问题再有针对性地吊销?
回复

使用道具 举报

发表于 2015-4-18 21:15 | 显示全部楼层
nonmoi 发表于 2015-4-18 21:09
这个解释是可以令人信服的,也就是说现在的白名单策略单纯是被动接受,等着这些证书过期或者出问题再有针 ...

不知道,我又不是他们肚子里的蛔虫
回复

使用道具 举报

头像被屏蔽
发表于 2015-4-18 23:19 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

头像被屏蔽
     
发表于 2015-4-18 23:54 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

发表于 2015-4-19 00:07 | 显示全部楼层
本帖最后由 TDFF 于 2015-4-19 00:10 编辑
nonmoi 发表于 2015-4-18 20:33
就是不明白才问不是么?
在这种蓝猫3k问的情况下,把自己的思路和所知道的部分提出来,我还以为是提问基 ...

你说这些全部都不顶用,原因?你的大前提“为了提高用户的知情权”是不成立的。

Google没有任何义务给网民提供任何的知情权。他的浏览器是他的,只要不犯法,他想怎么改就怎么改。

而用户是用脚投票的,如果Google的浏览器太难用,换浏览器就好了。

其实说起来,如果你很在乎知情权的话,我觉得cnnic提供的知情权更少不是么……cnnic就发了两个公告,其实就是一句话“不是我的错”。没有提供任何关于未来如何避免此类事件再次发生的方法。所以我觉得Google屏蔽所有cnnic证书其实就是在用他自己的方式做cnnic自己应该做的事。

Google作为一家商业公司,而cnnic作为一家重要的互联网机构,显然是后者有义务应该提供的足够的知情权。
回复

使用道具 举报

 楼主| 发表于 2015-4-19 00:22 | 显示全部楼层
LHO 发表于 2015-4-18 23:54
gmail乌龙跟这种事情有什么关系? 不还是预设了google作恶或者商业目的的立场说出这些.还贪图便宜,要笑死 ...

自己的中间人证书都管理不清楚,过期,临时补救又用了自己表示要抢先业界淘汰的sha-1加密,结果导致自己的浏览器登陆自己的服务发出错误警报。
这种逗逼程度你觉得呢?
回复

使用道具 举报

 楼主| 发表于 2015-4-19 00:22 | 显示全部楼层
TDFF 发表于 2015-4-19 00:07
你说这些全部都不顶用,原因?你的大前提“为了提高用户的知情权”是不成立的。

Google没有任何义务给网 ...

逻辑链错误。
回复

使用道具 举报

发表于 2015-4-19 00:29 | 显示全部楼层

你发帖建这楼不就是想让大家讨论么。。我要是有错误你就指出来,要不你让我怎么讨论?

我现在觉得你压根就不是想好好讨论,而是一开始就暗自预设了立场,然后引战再想办法说服别人。。

你要是想讨论就做个姿态出来
回复

使用道具 举报

头像被屏蔽
     
发表于 2015-4-19 00:52 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

头像被屏蔽
发表于 2015-4-19 00:55 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
回复

使用道具 举报

 楼主| 发表于 2015-4-19 00:59 | 显示全部楼层
TDFF 发表于 2015-4-19 00:29
你发帖建这楼不就是想让大家讨论么。。我要是有错误你就指出来,要不你让我怎么讨论?

我现在觉得你压根 ...
 3月24日,有关媒体发布“谷歌称CNNIC发布用于中间人攻击证书”的报道,CNNIC声明如下:

  1、CNNIC未发布用于中间人攻击的证书,谷歌博客近日也未指责是CNNIC发布了用于中间人攻击的证书。

  2、CNNIC服务器证书业务合作方MCS公司确认其不当签发的测试证书仅用于其实验室内部测试。

  3、CNNIC已于3月22日撤销对MCS公司的业务授权。

  4、CNNIC保留追究法律责任的权利。


这是CNNIC的第一个公报,这个解释也是现在网上看到的通则解释——即CNNIC给了MCS中间人证书授权,MCS违背协议范围,用中间人证书权限签署非权限范围的https,Chrome访问该域名,并且在复核过程中发现安全证书的签署者和数据库中正确的签署者不同,以此判为中间人攻击。

我想了下,可能是你混淆了中间人攻击(MIM Attack)用的证书(签发者为MCS)和CNNIC授权MCS的中间人证书(Intermediary C**,签发者为CNNIC)之间的区别。

CNNIC在其自己的公报中澄清的是造成MIM的终端证书并非CNNIC签发的事实,而非否认其对MCS的中间人授权或者MCS签发的证书造成MIM攻击的事实。(相对于媒体的错误报道(?))

所以很难说CNNIC在这件事里有不承认错误的行为,Google4月1日对公报的更新中也称赞(原话)CNNIC的积极修正和参与联合调查。

CNNIC在此次事件中有没有责任?当然有,但是这个责任从网络至今公开的信息来看并非直接责任,而是管理责任。(就好似下属把公务车开进沟里了,直属经理即使不在车上也要负连带管理责任。)

所以对CNNIC所谓的拒不认错和信息不透明的指责是缺乏逻辑的,这里唯一不透明的信息是Google在表面双方都承认的事件经过之外掌握了什么额外的证据或者有什么额外的考量,导致了其最终做出了这样的决定。
CNNIC没有义务,也没有能力去澄清和公开Google内部没有说的那些考量、证据或理由吧?


回复

使用道具 举报

发表于 2015-4-19 01:01 | 显示全部楼层

最后再回你一贴。

我48楼帖子一共两部分:

第一部分,讨论你的41楼。你41楼里面自已说了
上述都是基于提高终端用户知情权,简化/方便用户信任证书管理的前提提出的。
而我觉得你这个前提不成立。google没有义务提供或提高用户的知情权,你不能用他信息不透明来指责google(见你3楼的发帖)
为什么根据调查是不再信任?和别的类似问题的ca处理为什么不同?



第二部分,讨论google做的好不好。

我先举个列子,一个化学系学生去物理旁听,期末考试考了50分,你能说他考的不好吗?评价该学生考的好不好不应该用绝对标准(60分),而应该是和物理系的学生比,不是吗?只要这个化学学生考的比几个物理系的学生好了,就OK了,不是吗?

所以,这互联网上,评价google这种商业公司的道德水平也好,他们做事合不合理也好,对网民负不负责也好,就应该用互联网上重要的公共机构来做标准。毕竟,一家商业公司不用对网民负责,而公共机构需要负责。

就证书这块,签发机构应该是被网民所信赖的,拿用他们来做道德标杆也一点问题都没有,不是吗?现实中,很显然google比cnnic公开的多。

如果你想讨论本次封证书事件,那google绝对不是首选目标,前面有个cnnic顶着的。

如果你就是想讨论google,那我觉得他的道德水平挺高的了,没啥好指责的。


PS:我觉得讨论google只能讨论他做的好不好,而不能讨论他做的对不对,原因就是第一点,google不欠你的。

回复

使用道具 举报

发表于 2015-4-19 01:07 | 显示全部楼层
nonmoi 发表于 2015-4-19 00:59
这是CNNIC的第一个公报,这个解释也是现在网上看到的通则解释——即CNNIC给了MCS中间人证书授权,MCS违 ...

第一,你都说了是管理责任,但你见cnnic承认管理责任了吗?

第二,一个签发机构把证书给了别人是否就不再对该证书负责了?

第三,cnnic如何在未来防范此类事件再次发生?
cnnic一句话都没有提这个问题。而这个恰恰是最重要的。如果一个签发机构不改进自身的话,我觉得在未来不信任他是完全100%正确的。因为这个漏洞已经公开了,那未来谁都有可能利用这个漏洞不是吗?cnnic不堵那google堵喽。
回复

使用道具 举报

 楼主| 发表于 2015-4-19 01:28 | 显示全部楼层
TDFF 发表于 2015-4-19 01:07
第一,你都说了是管理责任,但你见cnnic承认管理责任了吗?

第二,一个签发机构把证书给了别人是否就不 ...

承认了啊,不承认责任怎么收回证书配合调查等等等等?
第二点和第一点有什么区别?还是说你不明白中间人证书是干什么用的?
第三点……这不是技术上的漏洞……或者说google堵住了cnnic也不能堵住无法完全堵住其它第三方滥用其它CA发布的中间人证书的可能性。

我觉得你一直都没理解我在说什么,再重复一遍好了:
如果CNNIC未来的证书完全不应该相信,那么为什么相信其过去的证书(这个问题,楼上已有比较可信的解答);Google和跟随其后的Mozzila对CNNIC的处理决定是正确适当的么,其根据为何?(这点在Google公布其决策过程和依据之前应该是无解的);如果CNNIC被吊销根证书是正确的,那么为什么其它有过同样问题,甚至屡犯的CA(印度人)没有被吊销根证书,由于Google的信息不透明,使得终端用户难以了解两种不同处理之间的区别,无法在个人的层面上决定是否继续相信这些曾有污点的CA。


另外,Google和Mozzila都不是CA,他们是浏览器厂商……CNNIC和Google恐怕无法平行比较。
回复

使用道具 举报

发表于 2015-4-19 01:39 | 显示全部楼层
nonmoi 发表于 2015-4-19 01:28
承认了啊,不承认责任怎么收回证书配合调查等等等等?
第二点和第一点有什么区别?还是说你不明白中间人 ...

收回证书配合调查不代表他承认自己有错。cnnic这么做只是因为他是事件的一员。
警察让你去局里配合调查可能只是因为你在犯罪现场,不代表你的凶手。

你重复的这一遍不就是我上面说的:
这里面压根就没有对错,你不能用是否正确来讨论google的行为。
google浏览器是google自家产品,他可以随意更改产品特性而不用告知用户原因。

回复

使用道具 举报

 楼主| 发表于 2015-4-19 01:40 | 显示全部楼层
LHO 发表于 2015-4-19 00:52
不是gmail乌龙的事吗?
google的中间人证书管理怎么不清楚了, 没找到, 科普一下吧.
替换sha-2证书那事我搜 ...

你搞错了吧?说的是4月4日,google用来签署gmail安全证书(这个证书要到年底才过期)的中间人证书Google Internet Authority G2 C**授权过期导致浏览器和客户端在8小时内无法和gmail的stmp服务器建立安全链接,之后google工程师在排查修复中使用SHA-1加密新的签名导致Chrome发出错误安全警报(背景是你引的那篇,google决定提前业界淘汰sha-1加密方式,为之做铺垫就在chrome里头加了用sha-1加密的https会显示其密锁不安全的人为警报)的大乌龙。

回复

使用道具 举报

头像被屏蔽
     
发表于 2015-4-19 02:29 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

 楼主| 发表于 2015-4-19 05:53 | 显示全部楼层
本帖最后由 nonmoi 于 2015-4-19 05:54 编辑
LHO 发表于 2015-4-19 02:29
http://bobao.360.cn/news/detail/1392.html
是这个事吗? 只有证书过期,没找到sha1加密的事情啊? ...

碰运气,试附件。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
回复

使用道具 举报

头像被屏蔽
发表于 2015-4-19 06:01 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
回复

使用道具 举报

发表于 2015-4-19 08:11 来自手机 | 显示全部楼层
噗,S1遍地狗粉,只提CNNIC压根不管其他CA。满楼的屁股
回复

使用道具 举报

     
发表于 2015-4-19 10:13 | 显示全部楼层
本帖最后由 hein 于 2015-4-19 10:17 编辑

中国式逻辑“龙生龙,凤生凤,老鼠的儿子打地洞”啦,但是“我不论谁生的,都是龙中龙”
反正中国机构都是鼠崽子~~~~~~生来就是和自由民主作对的,你看ISIS就知道了~~~~大家一个目标把CNNIC变成网络的ISIS
特别是在代表自由民主的广告公司面前更是如此。
回复

使用道具 举报

头像被屏蔽
     
发表于 2015-4-19 10:56 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2015-4-19 11:12 | 显示全部楼层
LHO 发表于 2015-4-19 10:56
汗 你发现的是吗? 我搜了一下新闻没找到? 我看了一眼我本机好像*.google.com的证书都是sha-1的, gmail也 ...

63楼这种冲进来逻辑都不找就直接喷狗粉的....等等,我一看注册时间和发帖数,我觉得这楼已经受到某些人重视了。
回复

使用道具 举报

发表于 2015-4-19 11:22 | 显示全部楼层
本帖最后由 TDFF 于 2015-4-19 11:24 编辑
hein 发表于 2015-4-19 10:13
中国式逻辑“龙生龙,凤生凤,老鼠的儿子打地洞”啦,但是“我不论谁生的,都是龙中龙”
反正中国机构都是 ...

google是一家盈利性公司,理论上他可以为了赚钱不择手段。

cnnic是:CNNIC是经国家主管部门批准,于1997年6月3日组建的管理和服务机构,行使国家互联网络信息中心的职责。作为中国信息社会重要的基础设施建设者、运行者和管理者,CNNIC以“为我国互联网络用户提供服务,促进我国互联网络健康、有序发展”为宗旨,不断追求成为“专业•责任•服务”的世界一流互联网络信息中心。

所以,对于他们,当然要用不同的道德标准来要求。对于cnnic的标准必然要高于google。有些人就是觉得google被某些人表扬,cnnic被某些人骂,那些人就是认为google比cnnic好。对于持有这种思想的人,我只能说智商太低。这两家的要求标准不同,得出的结论是不能相互比较的。

举个例子:一个物理系的差生的物理很可能照样好于中文系第一的物理。

懂?
回复

使用道具 举报

 楼主| 发表于 2015-4-19 11:23 | 显示全部楼层
LHO 发表于 2015-4-19 10:56
汗 你发现的是吗? 我搜了一下新闻没找到? 我看了一眼我本机好像*.google.com的证书都是sha-1的, gmail也 ...

不是我发现的啊,google现在的实际策略就是自己持续用sha1(而且说自己用的是现代化的加密算法。),但是如果有第三方https用sha1就会提示你用的是过时的加密算法。地址栏前面的标志也不一样,google自己的是绿的,别家用sha1的就是黄色带警告符号的。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
回复

使用道具 举报

发表于 2015-4-19 11:31 | 显示全部楼层
本帖最后由 TDFF 于 2015-4-19 11:42 编辑
nonmoi 发表于 2015-4-19 11:23
不是我发现的啊,google现在的实际策略就是自己持续用sha1(而且说自己用的是现代化的加密算法。),但是 ...

你截图没有截完呀。。。
这两家网站的设置完全不同,当然有可能得出不同的结论。。

我严重怀疑你是故意的。。就在你截图的下面。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
回复

使用道具 举报

 楼主| 发表于 2015-4-19 11:52 | 显示全部楼层
TDFF 发表于 2015-4-19 11:31
你截图没有截完呀。。。
这两家网站的设置完全不同,当然有可能得出不同的结论。。

……
回复

使用道具 举报

头像被屏蔽
     
发表于 2015-4-19 18:00 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2015-4-19 20:40 | 显示全部楼层
其实我是来问一下我这样用chrome有什么危害~~~~~~~用了4年了
"D:\Program Files\Chrome\Application\chrome.exe" -ignore-c**ificate-errors
回复

使用道具 举报

发表于 2015-4-19 23:44 | 显示全部楼层
本帖最后由 TDFF 于 2015-4-19 23:46 编辑
LHO 发表于 2015-4-19 18:00
确如TDFF所说,
google的是AES_128_GCM加密和身份验证,并用ECDHE_RSA作为密钥交换机制.
chase是AES_256_CBC, ...

这种东西放狗搜一下就有了,不知道nonmoi奇怪个什么。。。

Your exact case is that RSA is used as the key exchange mechanism. Instead, you should use DHE_RSA or ECDHE_RSA.

Modern cryptography = TLS 1.2 or QUIC (protocol) + AES_128_GCM or CHACHA20_POLY1305 (cipher) + DHE_RSA or ECDHE_RSA or ECDHE_ECDSA (key exchange).

Twitter discussion: https://twitter.com/reschly/status/534956038353477632

Commit: https://codereview.chromium.org/703143003

This has nothing to do with a c-e-r-t-ificate. There is a special "outdated security settings" warning when a c**ificate uses weak signature algorithm, but this is about authentication, not about encryption. Note that you are still getting a green lock, even in case of obsolete encryption.
http://security.stackexchange.co ... bsolete-cryptograph
回复

使用道具 举报

 楼主| 发表于 2015-4-20 00:13 | 显示全部楼层
本帖最后由 nonmoi 于 2015-4-20 00:15 编辑
TDFF 发表于 2015-4-19 23:44
这种东西放狗搜一下就有了,不知道nonmoi奇怪个什么。。。

Your exact case is that RSA is used as the  ...

醒醒,上面在说的都是DSA。

完全不懂又爱洗,能不能请你出去啊?
简直够了,懒得回你了还来劲了,在这混淆视听呢。
回复

使用道具 举报

发表于 2015-4-20 00:26 | 显示全部楼层
本帖最后由 TDFF 于 2015-4-20 00:31 编辑
nonmoi 发表于 2015-4-20 00:13
醒醒,上面在说的都是DSA。

完全不懂又爱洗,能不能请你出去啊?

那你68楼的截图啥意思?

我再解释你的68楼的截图,要是和你的讨论无关,那说明你的图截错了。
google现在的实际策略就是自己持续用sha1(而且说自己用的是现代化的加密算法。),但是如果有第三方https用sha1就会提示你用的是过时的加密算法。


这话是你自己说的吧。我前面帖子已经解释了关于“现代”和“过时”的定义,明显是你自己理解错了。

回复

使用道具 举报

 楼主| 发表于 2015-4-20 00:57 | 显示全部楼层
TDFF 发表于 2015-4-20 00:26
那你68楼的截图啥意思?

我再解释你的68楼的截图,要是和你的讨论无关,那说明你的图截错了。

讲的都是DSA,google的策略也是针对DSA,这个帖子都是围绕c**,所以我说你根本什么都不懂,因为你根本没明白别人在说什么。
回复

使用道具 举报

发表于 2015-4-20 01:22 | 显示全部楼层
nonmoi 发表于 2015-4-20 00:57
讲的都是DSA,google的策略也是针对DSA,这个帖子都是围绕c**,所以我说你根本什么都不懂,因为你根本没 ...

呵呵,你回去好好看看我贴的东西就行了。。。

那个所谓的“现代”“过时”和你想说的东西是无关的。。你就是在挂羊头卖狗肉。。

This has nothing to do with a c**ificate!!!!
回复

使用道具 举报

发表于 2015-4-20 02:45 | 显示全部楼层
本帖最后由 TDFF 于 2015-4-20 03:05 编辑
google现在的实际策略就是自己持续用sha1(而且说自己用的是现代化的加密算法。),但是如果有第三方https用sha1就会提示你用的是过时的加密算法。

1,sha1是一种hash算法,(在你描述的事件中)用于数字签名,见61楼截图与68楼截图3。该签名是数字证书的一部分。数字证书用于证实网站的真实性。

2,google浏览器关于加密算法“现代”、“过时”的叙述(见68楼截图1、2和69楼截图1、2)是描述客户端与服务器端的通信安全(详细介绍见73楼)。该描述与网站的真实性无关。

你把两者联系起来妄图说明google偏心就是挂羊头卖狗肉的行为。


PS:我就事论事,谁要想讨论就摆出证据,别说是否洗地的事。
PS2:另一种可能是你截错图了,见下方截图,但前面说了那么多你都没有改过来,我不确定你是否是真的手误。(这两种描述方式完全不同,一个是outdated,一个是obsolete。一个是cryptography,一个是security settings。你前面的翻译“过时的加密算法”显然是从“obsolete cryptography”来的。)



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
回复

使用道具 举报

发表于 2015-4-20 03:11 | 显示全部楼层
本帖最后由 TDFF 于 2015-4-20 03:15 编辑

咱们继续。
你说gmail用的sha1,chase也用sha1,但是google浏览器给出的标志完全不同,gmail是绿色的,chase是黄色(见78楼截图)。

google现在的实际策略就是自己持续用sha1(而且说自己用的是现代化的加密算法。),但是如果有第三方https用sha1就会提示你用的是过时的加密算法。


但是事实是,gmail用的是sha256,也就是sha2。见下方截图。与你68楼截图3(chase的)完全不同。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
回复

使用道具 举报

发表于 2015-4-20 04:17 | 显示全部楼层

你们有好好看文吗

Chrome 41 (Branch point in Q1 2015)
Sites with end-entity c**ificates that expire between 1 January 2016 and 31 December 2016 (inclusive), and which include a SHA-1-based signature as part of the c**ificate chain, will be treated as “secure, but with minor errors”.

Sites with end-entity c**ificates that expire on or after 1 January 2017, and which include a SHA-1-based signature as part of the c**ificate chain, will be treated as “affirmatively insecure”. Subresources from such domain will be treated as “active mixed content”.

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-8-27 18:59 , Processed in 0.345474 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表