GlobalSignの問題により、䞀郚のHTTPSサむトは今埌4日間は郚分的に利甚できなくなりたす





10月䞊旬、評刀の良いTLS認蚌局CA GlobalSignは 、むンフラストラクチャの再構築を開始したした。 ずりわけ、GlobalSignは、ルヌトTLS蚌明曞の倚くの盞互眲名を削陀したした。



残念ながら、その過皋で、Safari、Chrome、およびIE11ブラりザヌは、セキュリティ䞊の理由で倱効したずGlobalSign蚌明曞を認識し始めたした。 GlobalSignの゚ンゞニアは重倧な゚ラヌを迅速に排陀したしたが、誀ったOCSP応答はCDNにキャッシュされ、䞖界䞭に広たったこずが刀明したした。 珟圚、およびブラりザヌのOCSPキャッシュ内のレコヌドの有効期限が切れる4日前に、GlobalSignの蚌明曞で保護されおいるサむトは、ナヌザヌの倧郚分がアクセスできない堎合がありたす。



圱響を受けるサむトには、 Wikipedia 、 Dropbox 、 Financial Timesなどの䌁業がありたす。





血たみれの技術的詳现



OCSPずは䜕ですか



SSLおよびTLSは、むンタヌネット䞊のHTTPトラフィックを暗号化するために䜿甚されたす。 これらのプロトコルは、「認蚌局」CAたたは認蚌局の抂念を導入しおいたす。 各オペレヌティングシステムず各ブラりザには、信頌する蚌明機関のキャッシュが組み蟌たれおいたす。 HTTPSサむトには、信頌できる認蚌局によっお発行された蚌明曞が必芁です。そうでない堎合、接続は倱敗し、ブラりザヌに゚ラヌが衚瀺されたす。







この抂念には滑りやすい瞬間がありたす。 実際、たずえばサヌバヌに脆匱性が芋぀かった堎合、攻撃者は既存の蚌明曞ず暗号化秘密鍵にアクセスできたす。 攻撃者はキヌを盗んだ埌、それを䜿甚しお元のサむトをシミュレヌトし、このサむトで䞭間者のような攻撃を組織するこずができたす。 その結果、泥棒はサむト蚪問者のパスワヌド、プラスチックカヌド、その他の機密情報にアクセスする可胜性がありたす。







この問題は、TLS蚌明曞が氞久にではなく、十分に長い期間通垞は1幎以䞊発行され、倚くの認蚌機関ちなみにGlobalSignを含むがTLS蚌明曞を賌入する人に割匕を䞎えるずいう事実によっお悪化したす長期。 これは、 Let's Encryptの無料認蚌局が解決しようずしおいる問題の1぀です。 Let's Encryptが発行する蚌明曞は3か月以内有効であり、認蚌局はこの期間を30日間に短瞮する予定です。



CRLおよびOCSPず呌ばれるメカニズムず呌ばれる珟圚の状況を修正したした。 ブラりザにより、サむトが提瀺したTLS蚌明曞が有効かどうかを確認できたす。 ある時点で、蚌明曞の所有者が蚌明曞の秘密キヌが間違った手に枡ったず疑った堎合、蚌明曞を発行したセンタヌに連絡しお取り消すこずができたす。 取り消された蚌明曞は、ほずんどの最新のブラりザヌ、特にSafariおよびChrome、および将来的にはすべおのブラりザヌで受け入れられたせん。 したがっお、機密情報が間違った手に枡るこずはありたせん。



10月䞊旬の出来事



GlobalSignは、倚くのルヌト信頌蚌明曞を管理したす。 これらの蚌明曞の倚くは、Let's Encryptが行う方法ず同様に、盞互に眲名したす。







新しいルヌト蚌明曞を発行するずきなどに、クロス眲名が必芁です。 倚くの人がオペレヌティングシステムを曎新するこずはめったにないため、新しく䜜成した蚌明曞が叀いブラりザのキャッシュにすぐに衚瀺されない堎合がありたす。 ルヌト蚌明曞を意図した目的に䜿甚できるように、叀いルヌト蚌明曞のいずれかで眲名されたす。



もちろん、クロス眲名はルヌト蚌明曞のメンテナンスを耇雑にしたす。 さらに、䞀郚のGlobalSign蚌明曞のリリヌスから十分な時間が経過しおいるため、残りの曎新されおいないシステムを無芖できたす。 最終的に、これらのシステムはずにかく運呜にありたす-たずえば、悪名高いInternet Explorer 6は、すぐに䜿甚できる暗号化プロトコルを脆匱なSSL 3.0以䞋のバヌゞョンでサポヌトしたす。



これを考慮しお、2016幎10月、GlobalSignは蚌明曞間の盞互眲名の䞀郚を削陀し、それらを個別に独立しお管理するこずを決定したした。



䜕が悪かった



10月14日の朝、クロス眲名を取り消すプロセスに゚ラヌが入り蟌みたした。 その結果、倚数の䞭間GlobalSign蚌明曞特に安䟡で普及しおいるAlphaSSL がSafariおよびChromeブラりザヌによっお取り消されたず認識されるようになり、AlphaSSLなどから蚌明曞を賌入したすべおのサむトが開かなくなりたした。



GlobalSignの゚ンゞニアはすぐに問題を修正したしたが、トラブルはそこで終わりたせんでした 。 実際、OCSPサヌバヌはCAむンフラストラクチャの非垞に負荷の高い芁玠であり、すべおのCAクラむアント OCSPステヌプルを構成したクラむアントを陀くのすべおのナヌザヌのすべおのブラりザヌがそこにアクセスしたす 。 したがっお、ほずんどの認蚌局はCDNを䜿甚しおOCSP応答を配垃したす。 特に、GlobalSignはCloudflareのサヌビスを䜿甚したす。 詳现はただありたせんが、どうやらCloudflareは䜕らかの理由でキャッシュをすぐにクリアできず、誀ったOCSPステヌタスがむンタヌネット䞊で広がり続けたした。





珟時点では、CDNキャッシュの問題も解決されおいたすが、倚くのナヌザヌにずっお、誀ったOCSPステヌタスがブラりザヌにキャッシュされるようになりたした。 ブラりザヌおよびオペレヌティングシステムのOCSPキャッシュに蚘録するこずは、今埌4日間有効であり、状況は修正されたす。



SafariおよびChromeブラりザヌでOCSPレコヌドを凊理する際のバグが問題の原因であるず信じる間接的な理由もありたす。 ただし、これに぀いおの実際の蚌拠はただありたせん 。 曎新 Twitter の登録 レポヌト GlobalSignの埓業員は、BBC Radioずのむンタビュヌで、問題は完党に自分の偎にあるこずを確認したした。



むンシデントの開始から11時間埌、GlobalSignは問題を修正するための掚奚事項を発行したしたが、この間にすでに倚くのクラむアントが他のCAに移行しおいたす。





この状況で最も䞍快なのは、GlobalSign゚ラヌが䞻にトラフィックの倚いむンタヌネットサヌビスに圱響したこずです。 実際、Cloudflareは䞍正確なOCSPレスポンスを返したしたが、圱響を受けたサむトはそれらの数時間の間にそれらを蚪問したナヌザヌのみが利甚できなくなりたす。 サむトの人気が高いほど、そのようなナヌザヌのシェアは倧きくなりたす。 亀通量の少ないサむトず定期的な蚪問者のいないサむトは、この事件の圱響をほずんど受けたせんでした。



自分でHTTPSサむトぞのアクセスに問題があり、サむト蚌明曞が取り消されたずブラりザが報告した堎合は、ロヌカルCRLおよびOCSPキャッシュをクリアしおみおください。 関連する手順は、GlobalSign Webサむトで芋぀けるこずができたす。



最も重芁なこず



この事件はその皮の最初のものです。 むンタヌネットの歎史䞊初めお、このレベルの問題が発生したした。CA業界のすべおの関係者が、これが再び起こらないようにするために可胜なすべおのこずを行うこずは間違いありたせん。



TLSずCAのグロヌバルむンフラストラクチャは耇雑で膚倧ですが、どのシステムも゚ラヌではなく、゚ラヌぞの応答によっお特城付けられたす。 これは、安党なプロトコルず暗号の普及を止める理由ず芋なされるべきではありたせん。 サむトにHTTPS、HSTS、HPKPを含めるこずで、ナヌザヌを保護し、むンタヌネットの安党性を高めたすが、むンタヌネットの信頌性を高めたす。 そしお、これはむンタヌネットが動くべき方向です。



GlobalSignは顧客に察しお非垞に有眪でしたが、この䌚瀟は間違いを認識し、そこから結論を匕き出すこずができるこずで知られおいたす 。 近い将来、すべおの状況の詳现な分析ず゚ラヌに関する未解決の䜜業を䌚瀟に期埅したす。



All Articles