Možná jste viděli zprávy o problému, který má dopad na několik certifikačních autorit, včetně Apple, Google, GoDaddy a (bohužel) SSL.com. Většina z těchto společností používá program s názvem EJBCA (Enterprise Java Beans Certificate Authority) pro řadu činností CA. Jak uvedl ředitel bezpečnostní architektury SSL.com Fotis Loukos:
„Metoda generování sériových čísel EJBCA vedla k rozporu mezi očekávaným a skutečným chováním a výstupem, takže jakýkoli CA používající EJBCA s výchozím nastavením narazí na tento problém (a bude tedy v rozporu s BR 7.1).“
„BR 7.1“ odkazuje na oddíl 7.1 základních požadavků fóra CA / B, který uvádí:
„S účinností od 30. září 2016 CA BUDOU generovat nesekvenční sériová čísla certifikátů větší než nula (0) obsahující alespoň 64 bitů výstupu z CSPRNG.“
CSPRNG je zkratka pro „kryptograficky bezpečný generátor pseudonáhodných čísel“ a je mechanismem používaným ke generování čísel s dostatečnou náhodností (neboli „entropií“), aby byla zaručena jejich bezpečnost a jedinečnost. Metoda, kterou EJBCA zvolila při generování sériových čísel, však automaticky nastaví počáteční bit na nulu - což znamená, že v 64bitovém řetězci bude sériové číslo obsahovat pouze 63 bitů výstupu z CSPRNG.
Dopad tohoto problému na bezpečnost v reálném světě je mizivě malý, ale i když rozdíl mezi 63 a 64 bity entropie neohrožuje uživatele internetu, stále je v rozporu s požadavky, které SSL.com a všichni ostatní renomovaní CA dodržují. Z tohoto důvodu SSL.com ruší všechny ovlivněné certifikáty a vydává náhradní certifikáty pro všechny dotčené zákazníky.
Náhradní certifikáty budou stejného typu jako zrušené certifikáty a budou obsahovat stejné názvy DNS. Životnost těchto náhradních certifikátů bude navíc po dobu platnosti plné trvání původně zakoupeného certifikátu. To znamená, že i když jste si před čtyřmi měsíci zakoupili jednoletý certifikát, váš nový náhradní certifikát bude platit celý rok od data vydání, což vám dá celkem 16 měsíců.
Nakonec platí tento problém 👔 k SSL.com SSL /TLS certifikáty (Basic, Premium, High Assurance, Enterprise EV, Wildcard a Multi-domain). Ostatní typy certifikátů, včetně S/MIME, NAESB a podpisování kódu nejsou nijak ovlivněny.