密码讲堂第7讲 | 浏览器是如何验证SSL证书的?_证书_浏览器_验证

前几讲都在讲SSL证书,这一讲讲一讲浏览器是如何验证SSL证书的,浏览器在CA/浏览器论坛中被定义为SSL证书的Consumer(消费者),什么是消费者?消费者是上帝哦。这就是为何笔者一直在说浏览器厂商在CA/浏览器论坛中是强势方,那我们就看看强势在哪?

浏览器是用户上网的入口,当然需要担当起保护用户上网安全的责任。当用户使用浏览器以网站时并没有提示“不安全”,这实际上是在伤害用户!

如果用户使用浏览器访问的网站启用了项。

1.验证SSL证书绑定的域名是否正确

浏览器使用,如下右图所示,这就有效地保护了用户不会被假冒银行的网站所欺骗。

展开全文

但是,目前的各种APP(包括微信)连接证书的主要目的。

2.验证SSL证书是否可信

浏览器在验证了证书绑定的域名同用户访问的域名一致后,就要验证SSL证书是否是浏览器信任的证书。浏览器使用证书是否是所声称的中级根证书签发,如果是则继续验证中级根证书的签发者是谁,一般就是浏览器信任的顶级根证书,如果是已经预置信任的某个顶级根证书签发的中级根证书,则表明证书链可信。但这时候浏览器不会马上显示加密锁标识,还需要做其他判断。

如果签发SSL证书的根证书不是浏览器信任的,则浏览器会提示“不安全”,具体错误信息是:ERR_CERT_AUTHORITY_INVALID (根证书不受信任)。但是,这个必须验证证书是否可信的步骤很多APP也没有做到,后果非常严重,因为假冒银行网站可以自签一张绑定正确的网银网址的SSL证书,如果APP不验证SSL证书是否是操作系统信任的证书,或者验证是否是APP信任的SSL证书,则一样可能会遭遇DNS劫持后的中间人攻击。安全的做法是不仅要验证SSL证书是操作系统信任的证书,而且应该验证证书是否是由本单位指定的CA机构的中级根证书签发,以防止可能的从操作系统信任的其他CA非法获得的绑定服务器域名的证书的恶意攻击。而对于一些重要的系统,如政务APP、支付APP,笔者推荐定制本单位专用中级根证书来为这些系统签发SSL证书,这样就能做到APP只信任本单位专用中级根证书签发的SSL证书,只有这样才能做到万无一失。

为了防止浏览器把可信的SSL证书由于无法验证证书链而误判为不信任的证书,用户必须在部署SSL证书时同时附上中级根证书,这样浏览器在同服务器握手时就能快速验证证书链,快速显示加密锁标识。而零信浏览器同时做了更多的改进,如果握手时没有拿到中级根证书,则会通过证书中的AIA信息去获取中级根证书,并在验证后写入本地数据库供下次使用。如果证书中没有AIA信息或AIA网址不可用,而本地库也没有中级根证书信息,则只能认为是不可信证书了。

3.验证SSL证书是否已经吊销

浏览器在验证了SSL证书是可信根签发后,还会查验SSL证书是否被吊销,这是通过访问证书中的“CRL分发点”字段来获取证书吊销列表信息后验证证书序列号是否在证书吊销列表中,或者通过访问证书中的OCSP服务网址来验证证书是否被吊销。鉴于OCSP访问涉及到用户隐私问题,CA/浏览器论坛计划弃用OCSP服务。

一般情况下,如果用户怀疑证书私钥有可能泄露的话(如关键人员离职或服务器被攻击),则必须向CA申请吊销此证书,重新申请一张新的SSL证书,所以浏览器在访问网站时会检查吊销列表,如果证书被吊销,则浏览器一定会显示为“不安全”,具体错误信息是:ERR_CERT_REVOKED (证书已吊销)。但是,笔者发现多个常用的APP并没有检查服务器证书是否被吊销,则非常危险,因为如果某个网银用的SSL证书的确是已经泄露的话,则攻击者就可以用这张证书来成功实现中间人攻击,因为这张SSL证书是浏览器信任的SSL证书。但是,如果APP能像浏览器一样实时验证证书是否已吊销的话,则就能及时发现并终止连接,能有效防止攻击者使用已经吊销的证书用于窃取网站的机密信息攻击。

4.验证SSL证书是否已过期

浏览器在验证了SSL证书是可信根签发并且没有被吊销后,还会查验SSL证书是否过期,因为所有SSL证书都是有效期的,目前的标准是一年。用户必须在证书过期前续期证书,否则浏览器会显示“不安全”,具体错误信息是:ERR_CERT_DATE_INVALID (证书已过期)。

笔者发现有许多常用的APP居然不检查证书是否已经过期,如果攻击者获得了网银系统的已经过期的SSL证书,并且部署此过期证书用于攻击网银系统,则网银APP同服务器握手时不检查证书是否过期,则就会遭遇假冒银行网银系统的攻击!但是,如果APP能实时检查证书是否过期的话,则一旦发现证书已经过期则马上终止连接,能有效防止攻击者利用过期证书的攻击。

谷歌正在推动SSL证书有效期缩短为90天,也就是说这个政策的改变可能会导致大量的人工部署和管理的SSL证书会在过期时由于忘了续期而使得用户无法通过浏览器正常访问。所以,大家从这里应该也能理解到SSL证书的自动化管理是何等的重要,实现了自动化管理,就不用担心证书已过期而忘了续期。

5.验证SSL证书是否已透明公开披露

在谷歌牵头推出证书透明之前,浏览器在完成了以上4个步骤的检查后会正常显示加密锁标识,读者如果看过其他类型主题的文章应该就是这些内容了。但是,考虑到CA系统可能会被攻击而导致恶意签发浏览器信任的绑定某个域名的SSL证书用于恶意攻击,或者CA机构由于操作失误或系统错误而错误签发了绑定某个并不是用户申请的域名的SSL证书,怎么办?这些SSL证书都能正常通过以上4个步骤的检查。这就要靠证书透明机制来起保护作用了,谷歌浏览器要求所有CA机构必须把待签发的SSL证书提交到通过谷歌浏览器认证的证书透明日志系统中获得日志签名数据,并把日志签名数据写入到SSL证书的“SCT列表”字段中。浏览器在最后一步会验证证书透明信息,如果证书中没有SCT列表字段,或者SCT列表字段中的日志签名信息不可信,则浏览器一样会显示“不安全”,如下左图显示,具体错误信息是:“ERR_CERTIFICATE_TRANSPARENCY_REQUIRED”(要求证书透明),这是目前谷歌浏览器针对所有国际SSL证书如果没有提交证书透明日志系统的安全警告。而针对没有提交国密证书透明日志系统的情况,零信浏览器目前的处理方式如下右图所示,只是提示“国密证书不透明”,计划在2023年7月1日之后会同谷歌浏览器一样提示“不安全”,如下左图一样的提示。

6.验证网站是否采用国密算法实现加密

这是零信浏览器增加的验证步骤,会在浏览器握手时询问Web服务器是否支持国密算法和国密SSL证书,如果支持,则优先采用国密算法实现加密通信。

如果网站部署了国密SSL证书,则零信浏览器会优先采用国密算法实现加密,并在地址栏的加密锁标识后面增加显示国密加密标识,让用户对网站是否国密合规一目了然。

目前笔者还没有发现那个APP支持国密,影响移动业务的正常运转,必须未雨绸缪提前做好准备才能有备无患。

7.验证并展示网站可信身份

这是零信浏览器全球独家特色服务,零信浏览器在完成了所有SSL证书安全验证后会读取SSL证书中的身份认证级别OID,如果是EV SSL证书,则显示绿色地址栏和展示SSL证书中的O字段单位名称,如下左图所示。如果是OV SSL证书,则显示浅绿色地址栏和展示SSL证书中的O字段单位名称。鉴于目前85%的网站部署的都是无网站身份信息的DV SSL证书,零信浏览器独家创新提供了网站可信认证服务,并对通过EV认证的网站一样显示绿色地址栏和展示通过认证的单位名称,填补了DV SSL证书的身份缺失,如下右图所示。

8.验证并展示网站是否有WAF防护

这是零信浏览器全球独家特色服务,零信浏览器认证并预置了国内和国际知名的云WAF厂商的云WAF服务特征数据,如果网站有云WAF防护,则会在地址栏展示云WAF防护标识。虽然这个功能同SSL证书验证无关,但是一个网站是否安全,仅有防护是没有意义的投资。

9.完成所有验证后给网站安全打分

这也是零信浏览器全球独家特色服务,零信浏览器会在完成所有SSL证书验证后根据SSL证书的类型、SSL协议支持、密钥交换、密码强度等四个维度来对SSL证书的部署做一个全面的SSL安全体检打分,再加上网站是否有WAF防护,是否有可信身份认证等指标给网站打一个安全分,让用户对网站的安全情况一目了然。这个体检打分标准是参考著名的Qualys SSL Labs的SSL体验打分标准的,如下左图所示为零信浏览器对零信官网的体检打分,如下右图所示为SSL Labs为零信官网的打分,都是A+。

从以上讲解的浏览器SSL证书验证过程可以看出,用户在地址栏看到加密锁标识时浏览器是做了多个步骤的验证的,只有通过这些验证才会显示加密锁标识,浏览器才会让用户安全地同服务器交互。这个严格的证书验证过程非常值得APP开发者和APP运营者学习,自己开发和运营的APP在连接服务端之前一定也要做这些验证,否则APP是不安全的APP,无法保障用户同服务器之间交互的机密信息安全。

笔者专门把浏览器如何验证SSL证书作为密码讲堂的一堂课的主要目的就是让APP开发者和运营者能借鉴非常成熟的浏览器的SSL证书验证过程来完善和提升APP同服务器通信时的安全水平,因为在移动互联网时代,用户使用手机的时间已经超过了浏览器,APP的安全至关重要,不仅关系到APP用户更是关系到APP运营方的用户数据安全和运营数据安全,一定要高度重视。只有所有APP都安全了,才能真正提升我国的互联网安全水平。

特别声明

本文仅代表作者观点,不代表本站立场,本站仅提供信息存储服务。

分享:

扫一扫在手机阅读、分享本文