当前位置:主页>产 业>业界新闻>

DNS记录可防止 未经授权的SSL证书

  公开信任的证书颁发机构,将允许域所有者指定谁允许为其域发布SSL证书,开始尊重特定的域名系统(DNS)记录.

  证书颁发机构授权(CAA)DNS记录在2013年成为标准,但是在世界上没有太多的影响力,因为证书颁发机构(CA)没有义务遵守这些规则。
 


 

  该记录允许域所有者,允许为该域发布SSL/TLS证书的CA。这样做的原因是为了限制未经授权的证书颁发,如果CA被泄密或有破坏者,这可能是意外的或故意的。

  根据由CA/浏览器论坛创建的现有行业规则,一个组合主要是浏览器供应商和CA的组织,证书颁发机构必须验证SSL证书请求源自域所有者本身或控制这些域的人员。

  此所有权验证通常是自动的,并且涉及要求域所有者创建具有特定值的DNSTXT记录,或者在其站点结构中的特定位置上传授权码,从而证明其对域的控制。

  然而,黑客进入网站也可能使攻击者有能力通过此类验证,并从任何证书颁发机构请求受侵害域的有效证书。这样的证书可以稍后被用于对用户发起中间人攻击或将其引导到网络钓鱼页面。

  CAA记录背后的目标是限制谁可以为域颁发证书。例如,Google的CAA记录是:google.com 86400 IN CAA 0 "symantec.com."。这意味着Google专门授权Symantec颁发其主域名证书。

  CAA记录还支持一个名为“iodef”的标签,CA也符合要求。此标记允许域所有者指定电子邮件地址或URL,CA可以报告与域的CAA策略冲突的证书颁发请求。

  例如,如果一个CA收到对域X的证书的请求,但域X具有授权不同的CA颁发证书的CAA记录,则第一个CA将可疑请求报告发送给电子邮件地址或CAA中指定的URLiodef属性。这将提醒域名所有者,其他人可能尝试未经授权获得证书。

  安全研究员和HTTPS部署专家ScottHelme在一篇博文中说:“CAA是我们防御的另一个层面。“我们不用担心供应商锁定,因为记录只能在发行时进行检查,设置起来不太简单,没有什么可失去的。”

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

态势感知与数据共享 美国政府拟用分析打赢

态势感知与数据共享 美国政府拟用分析打赢网络安全战

有了更多实时信息共享的大型分析项目,网络防御便可从“疫苗”发展成“免疫系统”,进...[详细]

DNS记录可防止 未经授权的SSL证书

DNS记录可防止 未经授权的SSL证书

公开信任的证书颁发机构,将允许域所有者指定谁允许为其域发布SSL证书,开始尊重特定的...[详细]

英国情报中心如何做好网络安全初创公司加速

英国情报中心如何做好网络安全初创公司加速器

上周,为期3个月的网络安全加速器项目(Wayra)在切尔滕纳姆宣告结束。该加速器项目,见...[详细]

网购订单信息泄露 顾客遭骗到底谁来担责?

网购订单信息泄露 顾客遭骗到底谁来担责?

网购因其便捷已经成为日常生活最常见的行为,但“飞一般”购物体验背后是个人订单信息...[详细]

网络罪犯势力逐渐壮大,网络安全正面临临界

网络罪犯势力逐渐壮大,网络安全正面临临界点

网络犯罪是门大生意,正在以指数速度蔓延。英国伦敦劳埃德保险社估计2015年的网络犯罪...[详细]

返回首页 返回顶部