为什么有些网站如此频繁地更改 SSL 证书?

8vt*_*two 20 security encryption google-chrome certificate ssl

因此,在得知Firefox 允许开发人员访问并查看 SSL 证书信息后,我很高兴地从 Chrome 切换到 Firefox 并安装了Certificate Watch。我必须排除该插件的站点,以阻止它在每次关闭浏览器时擦除其网络存储,但我注意到:SSL 证书的更改频率比我预期的要频繁

现在serverfault.com是一个例外。它正在适当地更改证书(每 3 个月),这看起来完全正常并且绝对按计划进行。发行人没有改变或有任何奇怪的事情。

 serverfault.com Validity changed
 Stored:    From: 2021-09-15 10:07:09 (*20 days ago*)
 Until: 2021-12-14 09:07:08 (in 70 days)
 New:   From: 2021-10-04 13:19:09 (*1 day ago*)
 Until: 2022-01-02 12:19:08 (in 89 days)
 Fingerprint changed
Run Code Online (Sandbox Code Playgroud)

但是superuser.com发生了什么?

superuser.com Validity changed
Stored: From: 2021-09-15 10:07:09 (20 days ago)
Until: 2021-12-14 09:07:08 (*in 70 days*)
New:    From: 2021-10-04 13:19:09 (*1 day ago*)
Until: 2022-01-02 12:19:08 (in 89 days)
Fingerprint changed
Run Code Online (Sandbox Code Playgroud)

他们提前 70 天更改了证书,只是为了给他们额外的 20 天?为什么要这么做?

Duckduckgo.com仍在对 SSL 证书进行传统的 1 年转换:

 duckduckgo.com Issuer changed
 Stored:CN=DigiCert SHA2 Secure Server CA, O=DigiCert Inc, C=US
 New:CN=DigiCert TLS RSA SHA256 2020 CA1, O=DigiCert Inc, C=US
 duckduckgo.com Validity changed
 Stored:    From: 2021-06-30 21:00:00 (96 days ago)
 Until: 2021-11-25 19:59:59 (*in 51 days*)
 New:   From: 2021-10-01 21:00:00 (*3 days ago*)
 Until: 2022-11-02 20:59:59 (in 393 days)
 Fingerprint changed
Run Code Online (Sandbox Code Playgroud)

他们提前 21 天进行了年份更改,这似乎是 SSL 证书的正常好日子。他们的发行人发生了变化,但看起来这只是名称维护。对于我们大多数普通的网络管理员来说,这似乎是过去的样子。

我的问题更多的是像GoogleYouTube这样的网站,所有 Google 网站确实都这样做,他们看起来很疯狂,每个月初随机更改它们。所有 Google 域看起来都是这样,YouTube 也是如此(帐户、gstatic,一切)。就像他们构建了这个系统,可以在所有平台上快速循环使用 SSL 证书。

 www.google.com Validity changed
 Stored:From: 2021-08-30 00:55:24 (36 days ago)
 Until: 2021-11-21 23:55:23 (*in 48 days*)
 New:From: 2021-09-13 01:07:13 (*22 days ago*)
 Until: 2021-11-20 00:07:12 (in 46 days)
 Fingerprint changed

 youtube.com Validity changed
 Stored:From: 2021-08-29 22:36:08 (36 days ago)
 Until: 2021-11-21 21:36:07 (*in 48 days*)
 New:From: 2021-09-12 22:38:37 (*22 days ago*)
 Until: 2021-11-19 21:38:36 (in 46 days)
 Fingerprint changed
Run Code Online (Sandbox Code Playgroud)

为什么 Google 和其他一些网站的证书轮换速度如此之快?他们制作了 90 天,然后中途更换。

他们的发行人没有改变,所以显然仍然是他们。他们只是额外偏执还是什么?他们是否了解 SSL 证书而我们不了解其寿命?我记得您曾经购买过 RSA 4096,并且可以使用至少一年。

他们每个月都会改变它们。

每周都有不同的证书需要多长时间?或者为什么不是每个请求?那么我们就只能依靠他们“信任”的权威了。

如果该插件还可以记录正在更改的证书类型(TLS_AES_128_GCM_SHA256,128 位),那将是一个很好的增强。了解证书更改如何与所使用的加密套件相关将会很有趣。

有什么想法、想法或理由吗?加密领域是否出现了 RSA 4096 一年都不够用的情况?

编辑:我只是想发布今天发生的令人震惊的证书更改的附录,这让我大吃一惊。21年10月6日


我昨天刚刚提到的Duckduckgo.com在 4 天前放置了 1 年期证书,现在已将其更改为以下内容

Issuer changed
Stored: CN=DigiCert TLS RSA SHA256 2020 CA1, O=DigiCert Inc, C=US
New:CN=DigiCert SHA2 Secure Server CA, O=DigiCert Inc, C=US
Validity changed
Stored: From: 2021-10-01 21:00:00 (4 days ago)
Until: 2022-11-02 20:59:59 (*in 392 days*)
New:From: 2021-06-30 21:00:00 (97 days ago)
Until: 2021-11-25 19:59:59 (*in 50 days*)
Fingerprint changed
Run Code Online (Sandbox Code Playgroud)

看起来他们将 1 年 SSL 证书改回了旧证书,4 天后还剩 50 天!日期和颁发者都与旧证书一致。但为什么?

这是今天刚刚发生的事情!

谁能对此提供解释?更多的人需要查看这个扩展,这些证书变化观察起来是如此疯狂和有趣!

我讨厌对这些事情进行阴谋,但这些变化很奇怪,而且有很多。如果我注意到这里和那里有一些奇怪的事情,我就不会发布......这些证书更改是疯狂的,并且它们一直在很多网站上发生。

是的,我知道“也许 4 天后在某处发现了一些兼容性错误”。

use*_*686 52

\n

但是 superuser.com 发生了什么?他们提前 70 天更改了证书,只是为了给他们额外的 20 天?为什么要这么做?

\n
\n

您可能正在查看两个不同的服务器(负载平衡),它们彼此独立地更新其证书。

\n

(这里的关键点是服务器更新自己的证书。这不是系统管理员手动获取证书并进行循环。因此,不同的服务器可能有不同的证书,并在不同的时间更新它们,这不是问题。)

\n

也可能是由于上周五的 Let's Encrypt 验证链问题,管理员确实故意启动了续订(例如,尝试切换到两个可用链中的不同链,并且执行续订是实现此目的的更简单方法,而不是而不是手动摆弄证书)。例如,我知道确实在自己的服务器上使用过certbot renew --force-renew,这样 Certbot 就会设置 ISRG 作为根链,而不是 DST 交叉签名链。

\n
\n

我的问题更多的是像 Google 和 YouTube 这样的网站,所有 Google 网站确实都这样做,他们看起来很疯狂,每个月初随机更改它们。

\n
\n

当谈到 Google 和 YouTube 时,您现在肯定会看到几个不同的服务器处理自己的证书。

\n

据我所知,事实上,早在 Let's Encrypt 实现证书自动化之前,Google 就已经在推动证书自动化了。他们甚至有文章讨论如何利用自己的 CA (GTS) 来实现自动的、短期的证书。(不幸的是,我再也找不到这些文章了。)

\n
\n

他们每个月都会改变它们

\n
\n

他们是。您没有具体说明为什么这是一个问题。

\n

我的意思是,您已经必须相信 CA 能够正确颁发证书,无论是每周一次还是每年一次。您已经无法知道任何给定的更改是否合法。

\n

每当您看到突然的证书更改时,您无法仅从证书不同这一事实来区分管理员点击“强制更新”或从旧的网络服务器迁移到新的网络服务器与恶意发生的事情。你所达到的只是“警报疲劳”。

\n
\n

加密领域是否出现了 RSA 4096 一年都不够用的情况?

\n
\n

撤销或缺乏撤销。

\n

例如,事实证明,如果证书被泄露(例如,您的网络服务器被黑客攻击),则很难可靠地撤销它。让浏览器定期下载每个 CA 的 CRL(撤销列表)在实践中效果并不理想,特别是在电池寿命或只读存储有限的设备上。(由于 CRL 必须继续列出已吊销的证书直至其自然到期,因此它们可能会增长到数十兆字节!)

\n

让浏览器通过 OCSP 与发行者核对既是隐私问题也是可靠性问题。(想象一下,每次有人访问任何使用 SomeCA 的站点时,SomeCA 都会收到通知。并想象一下,每当 SomeCA 由于无法执行吊销检查而宕机时,所有这些站点都将变得无法访问。)Mozilla 尝试了集中聚合的“OneCRL”,但这涵盖了有些问题,它无法处理下一个问题。

\n

另一个问题是,当域名被撤销时,这些证书不会被撤销。假设有人获得了某个域名的 3 年期证书,然后几周后就把该域名卖给了您。好吧,他们还有 3 年证书!

\n

因此,普遍的观点是,以 \xe2\x80\x93 开头的证书不应该持续那么长时间,甚至可能持续几周,而不是几年。

\n

  • @8vtwo:不,恰恰相反,他们知道破解他们的证书需要_不合理_的时间 - 即使 RSA-2048 仍然远远超出当前的能力,如果他们认为它不安全,他们可能会切换到类似的东西EC P-256(它有像更小的证书一样的好处;现在许多 Clo​​udflare 托管的网站确实使用 EC 证书)。相反,当他们使用新密钥对颁发新证书时,他们通常会这样做,因为没有理由_不_这样做 - 他们没有充分的理由_保留_旧密钥对,所以他们只是不打扰。 (6认同)
  • @8vtwo:他们是?不,在“证书颁发机构”系统中,“主题字段”始终被认为是站点的身份 - 各个证书仅充当其主题的验证者。只有那些人注意到证书“恰好”是长期存在的,并据此进行了证书跟踪扩展,假设这是这些证书的有目的的属性,而不仅仅是手动验证和颁发过程如何工作的结果。但在过去的几年里,这种情况不再发生了。 (6认同)
  • @8vtwo,RSA-4096 仍然被认为是有效安全的:从公钥计算私钥预计需要比宇宙的剩余寿命更长的时间。 (4认同)
  • 截至一年前 (2020-09),CABforum 禁止叶证书有效期超过 398 天。如果您_知道_您的域的前任所有者拥有证书,透明日志记录更有可能(尽管尚未确定),您可以将其报告为未经授权,并且 CA 需要撤销它。如果客户端和服务器都支持 OCSP 隐私和可靠性,则可以通过装订来修复它,我认为大多数人现在都这样做,尽管并非所有服务器管理员都正确配置它。 (2认同)
  • 关于第一点,特别是对于 SE 站点,最可能的解释是他们只是在每个站点上使用每月的“certbot 更新”来更新其证书,这意味着它们可以提前 30 天更新,因为“ certbot`决定何时更新证书。 (2认同)
  • @8vtwo:关于这些扩展,大约十年前我曾经使用过它们(例如 Perspectives),当时 Firefox 有他们旧的 XUL 扩展系统 - 甚至在那时,Google 已经因不同的服务器集群使用不同的证书而闻名​​,并且比其他站点更快速地轮换它们(同样是由于自动化)。所以无论如何,这确实不是什么新鲜事。他们只是从来没有“我支付了 365 天的费用,我将使用整个 365 天”的心态。 (2认同)
  • @8vtwo`因为证书应该具有一定的耐久性`[需要引用]`这些行为不是“任意的”,他们这样做是有原因的`是的,答案中已经解释了...... (2认同)

Ste*_*ich 12

如今,更新证书和安装新版本通常是自动化的。此外,还可以从 CA 免费获取新证书,例如 Let's Encrypt。这意味着经常更改证书不会产生重大成本。但在证书过期之前更新证书可以提供更高的稳健性,因为万一出现问题,人们有足够的时间来解决这些问题。

  • @8vtwo:*“证书现在是一次性的,不再像以前那样代表服务器的身份。”* - 证书确实代表服务器的身份。服务器证书的关键在于,客户端可以确保连接到预期的服务器,而不是中间的某个人。 (7认同)
  • @8vtwo:那么你指的是EV证书。它们仍然存在,尽管在今天已经不再那么重要了。但即使今天的免费/廉价 DV 证书代表一台服务器,也只进行了较少的检查来确定请求证书的人是否真正拥有该域。 (6认同)
  • @8vtwo 这是完全错误的。EV 证书“从未”提高安全性,基本上是老式 CA 通过让企业产生他们正在购买“优质”产品的错觉来赚大钱的一种方式。证书“仍然”与服务器关联 - 您无法获取“google.com”的证书。你就是不能。 (6认同)
  • @8vtwo:即使使用 EV 或 OV,验证也完全与证书无关。它实际上不检查有关服务器或域的任何内容,它仅验证组织作为法律实体 - 即主题字段。我们在 DigiCert 拥有一个企业帐户;您添加一个组织条目及其名称/地址/电话,它会通过 OV 或 EV,然后您只需将相同的信息继续标记到您想要支付的任何网站的任意数量的证书上。(编辑:删除了有关域的错误记忆) (2认同)