首页>安全资讯>【8月SSL快讯】谷歌浏览器推新安全图标;Android N不再信任用户添加的CA列表

【8月SSL快讯】谷歌浏览器推新安全图标;Android N不再信任用户添加的CA列表

摘要:SSL全球快讯:谷歌浏览器推新安全图标;谷歌域名启用HSTS协议;CloudFlare弹性SSL存安全风险;Android N默认不再信任用户添加的CA列表。

谷歌Chrome浏览器推出新的安全图标

Mac电脑Chrome 52版及其他平台Chrome53版将推出新的安全图标,让用户更加方便了解他们与网站之间的连接是否安全。新的安全图标遵循ISO图形标准(圆圈i代表信息,三角形代表警告),简化的挂锁图标将继续用来代表安全的HTTPS连接

相关阅读:谷歌Chrome将为所有HTTP网站打红叉

 

谷歌为其域名google.com启用HSTS协议

7月29日,谷歌宣布为其域名www.google.com启用HSTS协议,强制客户端(如浏览器)使用HTTPS与服务器创建连接,免受HTTPS降级攻击。

相关阅读:如何配置使用HSTS,让HTTPS加密更安全

 

Android N默认不再信任用户添加的CA列表

Android Nougat (Android N)将改变对证书颁发机构的信任机制,为APP流量加密提供更加安全的默认处理方式。

值得注意的是,自定义信任的API已经升级。App一直可以自定义信任的CA机构,但是以前JavaTLS API的复杂性致使众多开发者犯了错误,不经意间破坏了他们APP的安全性。Android N的网络安全配置功能可以避免这些问题,让APP安全地自定义配置文件中的安全连接,而无需修改任何APP代码。

此外,指向API等级24以上(即Android N及更高版本)的APP,默认情况下不再信任用户或管理员添加的用于实现安全连接的CA列表,所有运行Android N的设备将提供统一的CA标准设置,没有设备专用的定制。

相关阅读:移动APP存重大安全隐患

 

CloudFlare的“弹性 SSL”功能存安全隐患

CloudFlare的“弹性SSL”功能对网站经营者来说是很有吸引力的选择,因为无需在源服务器上设置HTTPS,但访客可以通过CloudFlare CDN提供的有效证书用HTTPS连接访问该网站。

这种设置给访客产生一种印象,认为与网站的通信连接是安全的,并允许浏览器启用一些只有安全连接下才能启用的功能。但是使用Flexible SSL后,从源服务器到CloudFlare之间的连接不是安全的,这将变得易受中间人攻击。

从访客的角度来看,这是一种危险的误导性的安排,因为他们的浏览器将显示连接安全,但事实上并非从客户端到源服务器全程安全。

相关阅读:沃通SSL证书登陆阿里云平台

 

SSL全球安全简报

·近29万在网页上使用的有效SSL证书仍然使用不安全的SHA-1签名算法,占所有证书的4.85%

·仅1.4万(0.24%)的SSL证书仍被用在只支持SSL3.0协议的服务器上

·近140万(23%)的SSL证书仍被用在支持SSL3.0及TLS1.0或以上的服务器上

·超85%的SSL证书被用在支持PFS(完全正向加密)的设备上

·几乎所有SSL证书(99.75%)都支持OCSP响应

·超80%的SSL证书支持CRL(证书吊销列表)

·21%的SSL证书支持OCSP Stapling

·12.1%的SSL证书被用在支持SPDY或HTTP/2的Web服务器上

文章来源:Netcraft ,本文链接:http://www.wosign.com/News/aug-ssl-news.htm