7月 112014
 

印度国家信息安全中心NIC被发现使用Indian CCA发行的次级CA 证书发行了多个假的Google和雅虎SSL证书(三个Google域名和一个雅虎域名,此外还有yahoo-inc.com、 yahooapis.com、static.com和gstatic.com等)。未授权的SSL证书可被用于发动中间人攻击,如嗅探内容和钓鱼。

Indian CCA被微软的Root Store所信任,伪造证书事件主要影响使用微软IE和其它Windows应用程序的用户,Firefox用户不受影响。

Indian CCA已经撤销了NIC持有的次级CA证书,声称原因是NIC的证书发行系统遭到了黑客入侵。

微软已经向其支持的操作系统发布了紧急更新,屏蔽了黑客发行的45个高度敏感的伪造SSL证书。

运行Windows 8、8.1、RT、RT 8.1、Server 2012、Server 2012 R2、Phone 8和Phone 8.1的系统将会收到撤销证书的更新;运行Windows Vista、7、Server 2008或erver 2008 RS的用户可以查看微软的说明。 Continue reading »

9月 012011
 

Diginotar承认黑客在7月中旬入侵系统,给自己发行了数十个伪造CA证书。Computerworld的报导称, 伪造证书数量可能超过200个,其中包括了许多重量级的网站,如Mozilla、Yahoo和Tor项目——这一数字远高于Diginotar承认的数 量。

荷兰安全公司Madison Gurka创始人Hans Van de Looy引用匿名消息来源透露,攻击者发行了大约200个证书。Mozilla已经证实,它接到Diginotar的通知,旗下网站 addons.mozilla.org被黑客发行了伪造的CA证书,该证书随后被撤销。

目前Diginotar的CA已被各大浏览器列入不可信名单。

9月 012011
 

伊朗Gmail用户报告发现了DigiNotar公司发行的伪造Gmail CA证书,它可能被用于发动中间人攻击。DigiNotar的母公司Vasco 30日发表声明承认遭黑客入侵

Vasco称,DigiNotar是在7月19日检测到CA基础系统遭入侵,黑客为包括Google.com在内的多个网站发行了伪造CA证书。此后,DigiNotar立即按照既定规则采取行动,立即撤销所有伪造证书。但最近的事件显示,至少有一个伪造证书在当时没被撤销。该公司表示将采取一切可能的预防措施确保CA安全,目前将暂停CA证书销售。

Google和Mozilla都分别为ChromeFirefox发布补丁移除了DigiNotar root CA,微软也将为Windows XP、Windows Server 2003、Windows Vista、Server 2008、Windows 7和Server 2008 R2发布补丁,将其列入不信任CA名单。 Continue reading »

9月 012011
 

blackhat 发表于 2011年8月30日 16时28分 来自顺便把CNNIC也删除部门

伊朗政府被怀疑利用伪造但有效的CA证书对伊朗Gmail用户发动中间人攻击。在Gmail帮助论坛Bugzilla,Gmail用户报告发现了荷兰机构DigiNotar发行的CA证书,发行时间是2011年7月10日,证书本身是有效的,因此可被利用发动中间人攻击,将用户流量流经其它路由。

DigiNotar已经在周一宣布撤回该证书。Mozilla表示将发布更新,移除DigiNotar root CA。此次攻击与年初发生的伪造Comodo CA证书如出一辙。Firefox用户如果想立即移除DigiNotar root CA,可以从“选项”——“选项”——“加密”——“查看证书”,然后找到DigiNotar root CA,点击“删除或不信任”。