ENGLISH 4006-967-446
首页>安全资讯>谷歌Chrome宣布明年放弃HPKP机制

谷歌Chrome宣布明年放弃HPKP机制

上周五,谷歌安全团队Chris Palmer在安全论坛中宣布“HPKP已死”,谷歌将在预计明年5月发布的Chrome 67版本中,放弃对HPKP(HTTP公钥钉)的支持。主流浏览器中仅Chrome和Opera支持HPKP,FireFox一直没有全面完成支持,而苹果和微软的浏览器从来没有尝试过支持HPKP。

HPKP是什么?

HPKP是HTTP Public Key Pinning的缩写,译为HTTP公钥钉。字面意思就是将指定的证书公钥钉在HTTP头部,通过HTTP头部设置,要求客户端只接收网站指定CA签发的证书,如果没有接收到指定的CA证书,它将拒绝创建连接。

这项机制是谷歌参与制定的,设计初衷是防止HTTPS网站被攻击者利用CA错误签发的证书进行中间人攻击。但是该机制在业界备受争议,一些HTTPS/TLS专家公开表示,绝大多数的网站不应该使用HPKP,这种机制弊大于利。谷歌安全团队Chris Palmer认为,HPKP是用一种笨拙的方式去实现其他机制和协议已经做得更好的几件事。

HPKP的缺陷

(1)错误配置HPKP可能导致网站无法访问

使用HPKP并不是将一个设置开启、关闭那么简单,配置过程有许多细节要注意。你应该固定证书链的那一部分(用户证书、中级证书、根证书)?你应该固定多少个备份证书?在一个证书颁发机构不可信或不兼容的情况下,你是否需要从多个证书颁发机构固定证书?你需要小心翼翼地配置这些策略并不断维护,错误配置HPKP可能导致网站无法访问。

(2)利用恶意HPKP头进行拒绝访问攻击

安全研究员斯科特称攻击者可劫持用户访问并返回恶意 HPKP 头,这种操作虽然不会造成用户的数据发生泄露,但恶意HPKP头在被浏览器接收后会阻止用户正常访问网站,因为浏览器校验到的HPKP头与真实服务器不同。因此恶意攻击者可以利用 HPKP 公钥固定策略,无差别的对所有HTTPS网站发起这种有点另类的拒绝访问攻击。虽然网站所有者始终没有丢失对网站和服务器的控制权,但由于固定哈希已经被接收因此没有办法清除缓存。

Netcraft去年3月的统计数据显示,全球仅4100个网站选择使用HPKP,在使用SSL证书的网站中仅占0.09%,而且其中有三分之一的网站HPKP配置错误。鉴于标准创建者的谷歌都已经放弃这项机制,已经实施HPKP的网站可以提前解除这项机制。

CAA标准:从源头控制错误证书

CA浏览器论坛投票发布证书颁发机构授权(CAA)标准,SSL / TLS证书在颁发之前必须执行CAA强制性检查,作为防止HTTPS证书错误签发的安全措施。域名所有者可以在域名DNS记录的CAA字段中留下指令,只有指定CA机构才能为该域名签发证书。CA必须检查客户申请证书的域名DNS记录中的CAA字段。如果网站所有者没有为其网站DNS记录设置CAA详细信息,这就意味着任何CA都可以为其域名颁发证书。

CAA与公钥绑定(HPKP)有相似的目的,但实际执行则完全不同。首先,CAA是阻止证书的颁发,而HPKP是一个可以阻止已颁发的证书生效的运行时的客户端控件。换言之,CAA是给证书准备的,而HPKP是为浏览器准备的。

沃通CA持续提供全球信任的SSL证书产品,遵循国际标准颁发,支持所有浏览器和移动终端。沃通SSL Pro证书及沃通SSL Pre证书都遵循CAA标准,需要通过CAA检查后颁发证书,让HTTPS证书颁发更加安全。

消息来源:谷歌,沃通原创整理,转载请注明出处 https://www.wosign.com/News/Chrome-HPKP.htm

相关资讯:

通过新的CAA标准,HTTPS证书颁发更加安全

CA浏览器论坛投票发布证书颁发机构授权(CAA)标准,SSL / TLS证书在颁发之前必须执行CAA强制性检查,作为防止HTTPS证书错误签发的安全措施。

CA/B Forum 批准证书颁发机构授权(CAA)提案

CA/B论坛最近投票批准了将CAA(证书颁发机构授权)作为其证书颁发标准的基本要求之一,这项措施将在2017年9月正式生效。

HTTPS/TLS专家指出:不应使用HTTP公钥固定HPKP

HTTP公钥固定(或称为HPKP)是HTTPS最具争议的特性之一。它的设计初衷是为了抵御HTTPS所面临的最严重的威胁之一,但它也给了网站操作人员一个不可思议的强大工具,让...