Webhely ikonra SSL.com

2020. június Biztonsági Roundup

Üdvözöljük az SSL.com Security Roundup júniusi kiadásában. Itt van a nyár, a járvány továbbra is folytatódik, és csakúgy, mint a digitális biztonsággal kapcsolatos hírek! Ebben a hónapban a következőkkel foglalkozunk:

Ha SSL-t keres /TLS webhelye tanúsítványát, nézze meg az SSL.com megfizethető, magas értékét lehetőségek.

A szenátus mérlegelni a kötelező titkosítást a hátsó ajtóban

Ez egyfajta yikes-y. Míg az ország nagy része fontolóra veszi a rendészeti hatalom csökkentését, három szenátor bevezette a Draconian számla amely arra kényszeríti a technológiai vállalatokat, hogy hozzanak létre egy „hátsó ajtó” titkosítási rendszert, amely lehetővé teszi a bűnüldöző szervek számára, hogy hozzáférjenek a tranzit és az eszközök adataihoz. Alelnök magazinként Alaplap tömören tegyük be a címsoruk"A republikánusok, akik nem értik a titkosítást, mutatják be a Bill-et, hogy megtörjék."

Lindsey Graham (R-Dél-Karolina), Tom Cotton (R-Arkansas) és Marsha Blackburn (R-Tennessee) szenátorok törvényjavaslatát széles körben és alaposan bírálta a technológiai ipar, az állampolgári jogok szószólói és sokan józan ésszel. Ahogy Thomas Claburné cikkben a nyilvántartásban magyarázza:

A törvényjavaslat előírja, hogy minden olyan társaságnak, akinek az okmányát bemutatják - „eszközgyártó, operációs rendszer-szolgáltató, távoli számítástechnikai szolgáltató vagy más személy” -, hogy segítse a hatóságokat az „elektronikus eszközön tárolt információkhoz való hozzáférésben vagy a távolról tárolt elektronikus információk elérésében. ”

 Nem határozza meg, hogy miként kell kezelni a titkosítást, csak azt, hogy visszavonhatatlanná váljon, ha az kényelmetlen a hatóságok számára…

 ... A titkosítás meg kell, hogy mondjuk, megakadályozza a bűnözés jelentős részét azáltal, hogy az online bankszámlákat és az internetes böngészést megfelelő biztonságban tartja. A hátsó ajtó felhatalmazása, ami matematikailag bárki megtalálhatott, lehet, hogy nem a legbölcsebb lépés.

Sajnos ez a jogalkotási kísérlet még nem is különösebben új, csak a digitális biztonság megkerülésére tett kísérlet legújabb lusta iterációja, amely megkönnyíti a létező hatalmakat.

Az SSL.com elvitele: Az SSL.com nem támogatja a kormány által elrendelt bizonytalanságot - amikor a végpontok közötti titkosítás tiltott, csak a törvényen kívülieknek lesz végpontok közötti titkosítása. Vegye figyelembe a Vice cikk idézetét is: „Az egyetlen figyelmeztetés az, hogy„ hacsak egy független szervezet független intézkedései ezt technikailag lehetetlenné nem teszik ”, ami úgy tűnik, hogy kizárja a jelenlegi valóságot, vagyis azt, hogy maguk a techcégek tették lehetetlenné a kóddal titkosított telefonon tárolt adatok vagy a végpontok közötti titkosított alkalmazásokban kicserélt üzenetek visszafejtése. "

Az Egyesült Államok kormánya azt tervezi, hogy HTTPS-t fog használni az összes .gov-webhelyen

Jó, késő hír, az amerikai kormány bejelentette, szándéka, hogy a „.gov” tartományt felvegye a HTTP szigorú szállítási biztonság (HSTS) előtöltési listájába. Jelenleg egyes kormányzati webhelyek továbbra is HTTP-t kínálnak, hogy a felhasználók számára elérhetőek maradjanak, azzal a szándékkal, hogy elérjék azt a pontot, ahol az összes .gov webszerver alapértelmezés szerint HTTPS-t fog használni.

De ez a szövetségi kormány, és fontos megjegyezni, hogy ennek egyikére sem kerül sor egyik napról a másikra. Inkább az Egyesült Államok azon dolgozik, hogy a .gov tartományt felvegye a HSTS előterhelési listájára, amely végül is megtörténik átirányítja a felhasználókat a HTTPS-en keresztüli kommunikációra alapértelmezésként.

Tól től a kormány bemondóit:

Felhívjuk figyelmét, hogy bejelenti a TLD előzetes feltöltésének szándékát, de ma még nem töltjük be előre. Ha ezt megtennénk, néhány olyan kormányzati webhely, amely nem nyújtja a HTTPS-t, hozzáférhetetlenné válik a felhasználók számára, és nem akarjuk, hogy a szolgáltatások kedvezőtlen hatásaink legyenek fejlesztésük útján! Valójában az előterhelés egy egyszerű lépés, de az odajutás összehangolt erőfeszítéseket igényel a szövetségi, állami, helyi és törzsi kormányzati szervezetek között, amelyek közös erőforrást használnak, de ezen a területen gyakran nem működnek együtt. gov néhány éven belül.

Időközben ugyanezen bejelentés szerint a kormány külön helyszíneket készít az átmenetre, prezentációkat és meghallgatási üléseket tart, és automatikusan előtölti az összes új .gov domain szeptemberben kezdődik. Új listaszolgálatot készítettek a kormányzati ügynökségek visszajelzéseire az általuk várható kihívásokról.

Az SSL.com elvitele:  Az összes webhelynek mindenütt használnia kell a HTTPS-t, tehát ez jó ötlet, bár egy lassú mozgású. Meg fogjuk venni, amit kaphatunk!

Comcast és a Mozilla Strike Firefox DoH Deal

A Comcast az első internetszolgáltató partner a Mozilla-val titkosított DNS-keresések biztosítására a Firefoxban. A két társaság közötti megállapodás jön vita után az internetszolgáltatók adatvédelme felett, és vajon a HTTPS-en keresztüli DNS-e elhárítja-e az internetszolgáltatók azon képességét, hogy nyomon kövessék a felhasználókat és karbantarthassák a szülői felügyeletet.

Jon Brodkin az Ars Technica-ban magyarázza hogy a Comcast lesz az első olyan internetszolgáltató, amely csatlakozik a Firefox Trusted Recursive Resolver programjához, csatlakozva a Cloudflare és a NextDNS-hez. A cikk szerint a program „titkosított DNS-szolgáltatókkal találkozik adatvédelmi és átláthatósági kritériumok és ígéretet tesz arra, hogy alapértelmezés szerint nem blokkolja vagy szűri a domaineket, „hacsak a törvény nem írja elő külön abban a joghatóságban, ahol a felbontó működik”.

Korábban a két most partner már nem értett egyet a HTTPS-en keresztüli DNS-rel kapcsolatban, ami megakadályozza az embereket, hogy megnézhessék, mit tesznek a böngészők a DNS-keresések során, megnehezítve az internetszolgáltatók általi ellenőrzést. Az Ars Technica cikkből:

A Comcast / Mozilla partnerség azért figyelemre méltó, mert az internetszolgáltatók már tervezték a DNS-nek a HTTPS-en keresztüli telepítését a böngészőkben, és a Mozilla a technológiával kapcsolatos munkája nagyrészt az volt a célja, hogy megakadályozza az internetszolgáltatókat a felhasználók böngészésében. 2019 szeptemberében az iparági csoportok, köztük az NCTA kábellobbi, amelyhez a Comcast tartozik, a levél a kongresszusra kifogásolja a Google terveit titkosított DNS-hez a Chrome-ban és az Android-ban. Comcast adta a Kongresszus tagjait a előadások lobbizása amely azt állította, hogy a titkosított DNS-terv „központosítja [a] világszerte a DNS-adatok többségét a Google-lal”, és „egy szolgáltató kezébe adja az internetes forgalom útvonalválasztását, és hatalmas mennyiségű új adatot biztosít a fogyasztókról és a versenytársakról”. A Comcast lobbibemutatója a Mozilla Firefox-tervére is panaszkodott.

Mozilla novemberben vádolt internetszolgáltatók hazudni a kongresszusnak a titkosított DNS-t érintő zavart terjesztése érdekében. Mozilla levél a kongresszusnak bírálta Comcast, rámutatva egy esemény 2014-ben amelyben a Comcast „hirdetéseket injektált a nyilvános Wi-Fi hotspotjaihoz csatlakozó felhasználókhoz, ami új biztonsági réseket okozhat a webhelyeken”. A Mozilla elmondta, hogy a Comcast-incidens és más, a Verizont és az AT&T-t érintő események miatt "úgy gondoljuk, hogy ilyen proaktív intézkedésekre [a titkosított DNS bevezetésére] szükségessé vált a felhasználók védelme a személyes adatok internetszolgáltatók általi visszaéléseinek széles körű nyilvántartása fényében." A Mozilla rámutatott az ország szélessávú adatvédelmi szabályainak hiányára, amelyek voltak a Kongresszus megölte 2017-ben az internetszolgáltatók kérésére.

De úgy tűnik, hogy ez már a múltban van, március óta a két vállalat között aláírt megállapodással, és azzal a várakozással, hogy a Comcast titkosított DNS-je elég hamarosan megjelenik a Chrome-ban is.

Az SSL.com elvitele: Jó látni, hogy egy internetszolgáltató titkosított DNS-sel érkezik a fedélzetre, de mégis el kell olvasnia a Comcast Xfinity-jét Adatvédelem ha ügyfél vagy.

AddTrust External CA A gyökértanúsítvány lejárt

A AddTrust External CA gyökér tanúsítvány lejárt május 30, 2020. Bár a legtöbb felhasználót nem érinti ez a lejárat, mégis figyelemre méltó. Néhány tanúsítvány, amelyet az SSL.com lánc a múltban adott ki a Sectigo USERTrust RSA CA gyökérzetének egy köztes, az AddTrust gyökér által aláírt közreműködésével. Ez annak biztosítása érdekében történt, hogy kompatibilis legyen a régi eszközökkel, amelyek nem tartalmazzák az USERTrust gyökeret.

Szerencsére eszközök, amelyek do tartalmazza a USERTrust gyökeret, amelyek túlnyomó többségét nem befolyásolja a lejárat. Ebben az esetben, amely minden modern böngészőre, operációs rendszerre és mobileszközre igaz lesz, a szoftver egyszerűen választ egy megbízhatósági utat, amely az USERTrust-hoz vezet, és figyelmen kívül hagyja a lejárt AddTrust tanúsítványt. A hónap elején mindezt elmagyaráztuk, így ha további részletekre vágyik, érdemes lehet olvassa el a június 2-i blogbejegyzésünket. A régebbi eszközökkel való kompatibilitás fenntartása érdekében az SSL.com USERTrust tanúsítvánnyal rendelkező webhelytulajdonosok az alábbi gombokkal tölthetik le a köztes és gyökér tanúsítványokat:

Töltse le az egyéni tanúsítványokat

KÖTELEZETT Tanúsítványok letöltése

A régebbi SSL-re támaszkodó felhasználók /TLS kliensek, köztük az OpenSSL 1.0.x és a GnuTLS, távolítsa el a lejárt AddTrust-tanúsítványt az operációs rendszer gyökértárából. Nézze meg blogbejegyzés a Red Hat Linux és az Ubuntu javításának hivatkozásaihoz.

Az SSL.com elvitele: Ha rendelkezik SSERT által kiadott USERTrust tanúsítvánnyal, letölthet (és kell is!) Egy új CA csomagot a weboldalunkról, és telepítse őket a szerverre.
Köszönjük, hogy meglátogatta az SSL.com-t! Ha bármilyen kérdése van, kérjük, lépjen kapcsolatba velünk e-mailben a címen Support@SSL.com, hívás 1-877-SSL-SECURE, vagy egyszerűen kattintson az oldal jobb alsó sarkában található csevegés linkre. Számos gyakori támogatási kérdésre is talál választ Tudásbázis.

 

Kilépés a mobil verzióból