Возможно, вы видели отчеты о проблеме, которая затрагивает несколько центров сертификации, включая Apple, Google, GoDaddy и (к сожалению) SSL.com. Большинство этих компаний используют программу EJBCA (Enterprise Java Beans Certificate Authority) для ряда операций CA. Как отметил директор по архитектуре безопасности SSL.com Фотис Лукос:
«Метод генерации серийных номеров EJBCA привел к несоответствию между ожидаемым и фактическим поведением и выводом, так что любой CA, использующий EJBCA с настройками по умолчанию, столкнется с этой проблемой (и, следовательно, будет нарушать BR 7.1)».
«BR 7.1» относится к разделу 7.1 Базовых требований CA / B Forum, в котором говорится:
«С 30 сентября 2016 г. центры сертификации ДОЛЖНЫ генерировать непоследовательные серийные номера сертификатов больше нуля (0), содержащие не менее 64 бита выходных данных CSPRNG».
CSPRNG - это сокращение от «криптографически безопасный генератор псевдослучайных чисел» и представляет собой механизм, используемый для генерации чисел с достаточной случайностью (или «энтропией»), чтобы гарантировать их безопасность и уникальность. Однако метод, который EJBCA выбрал для генерации серийных номеров, автоматически устанавливает начальный бит в ноль - это означает, что в строке длиной 64 бита серийный номер будет содержать только 63 бита, выводимых из CSPRNG.
Реальное влияние этой проблемы на безопасность исчезающе мало, но даже если разница между 63 и 64 битами энтропии не подвергает риску пользователей Интернета, это все равно нарушает требования, которые SSL.com и все другие авторитетные Центры сертификации наблюдают. Вот почему SSL.com аннулирует все затронутые сертификаты и выпускает заменяющие сертификаты для всех затронутых клиентов.
Заменяющие сертификаты будут того же типа, что и отозванные сертификаты, и будут содержать те же DNS-имена. Кроме того, срок действия этих сертификатов замены будет полная продолжительность первоначально купленного сертификата. Это означает, что даже если вы купили годичный сертификат четыре месяца назад, ваш новый сертификат замены будет действителен в течение всего года с даты его выдачи, что даст вам в общей сложности 16 месяцев.
Наконец, эта проблема относится только на SSL.com /TLS сертификаты (Basic, Premium, High Assurance, Enterprise EV, Wildcard и Multi-domain). Другие виды сертификатов, в том числе S/MIME, NAESB и подписывание кода никак не затрагиваются.