什么是扩展验证SSL证书,EV SSL证书有哪些优势?
发布日期:2019-06-19扩展验证(extended validation,EV)证书是证书的一个特殊分类,它将一个域名与一个合 法实体进行了关联(个人无法申请EV证书)。在SSL的早期,所有证书都是经过严格验证再签发的,这与今天的EV证书很类似。证书的价格战导致了域名验证(domain-validated,DV)证书的广泛使用,DV证书主要依赖廉价的电子邮件验证。这种情况是可能发生的,这是因为业界并没有针对证书验证流程的正式规则。EV证书在2007年由CAB论坛所定义。
EV证书有两个主要优势:
(1) 域名持有者的身份是已知的,并且被写入证书中;
(2) 人工验证 方式使得证书的伪造变得困难。据我所知,还从来没有一个假的EV证书出现。
不过,上述这些优势在实际中是否有意义,则是一个问号,至少在考虑到整体的用户数量方 面来看是这样的。就像本章前面的小节所讲,用户很少注意到安全指示标志,即使EV证书的标 志如此显著的情况下也是如此。因此,最终用户将错过对域名持有者合法性的了解。此外,伪造 的DV证书也可以用来对EV网站进行攻击。解决问题的唯一方法是让最终用户理解EV证书的含义,并记住使用EV证书的网站,然后注意到安全指示标志的缺失并最终决定不再继续访问。这 看起来很不现实,因为很多用户即使在看到明显的证书警告的情况下也会继续访问网站。
对待EV证书的方法在未来仍可能会进行改进。例如,客户端可能会让网站只获取EV证书, 就像现在你总是可以使用HSTS进行加密一样。
另外的一个问题是,EV证书只在页面层面被检测到并显示出来,而对于资源所使用的证书 类型则没有进行处理(例如脚本)。基于EV证书的高成本,网站经常在大量不可见的二级域名上 使用DV证书的情况,也是很常见的。
这意味着一个细心的网络攻击者可以使用DV证书来攻击EV网站,而不会破坏掉绿色的安全指示标志。Zusman和Sotirov演示了一些有趣的攻击向量。
一、其他域名的资源
在很多情况下,网站会对主域名使用EV证书,但从其他很多使用DV证书的域名上获取资 源。浏览器和这些使用DV证书的连接可能会被攻击者使用伪造的DV证书拦截,从而进行 恶意注入。
二、 Cookie窃取
因为浏览器不强制证书的连续性,使用一个DV证书来拦截主域名的连接是可能的,窃取现有Cookie或者设置新的Cookie,之后再重定向回真实服务器。这种攻击进行得很快,因此多数用户都无法察觉。
三、持续恶意注入
如果使用了缓存(本质上攻击者可以通告资源不过期),注入的恶意代码可以持续地保存 在浏览器的缓存中,并在相当长的时间内起作用,即使在后续对网站的访问上也是如此。
内容摘自《HTTPS权威指南》,如有侵权请联系删除。
相关内容
沃通作为国内领先的SSL证书签发CA,早在2014年就已经开始了采用国密算法签发SM2 SSL证书的研究,并取得了可喜的研究成果。我们充分认识到国密SSL证书要达到实用和大量部署使用还需要相关系统的支持,如浏览器和服务器软件。同时,还要考虑到其通用性与全球性,即网站用户可能使用各种不同的浏览器和用户来自世界各地。所以,我们一直在持续研究基于国密算法实现https网站加密的完整解决方案。
国密浏览器需要遵循国密SSL协议规范GM/T 0024-2014。 GM/T 0024-2014没有单独规范 SSL协议的文件,而是在SSL VPN技术规范中定义了国密SSL协议。国密SSL协议(SSL VPN协议)包括握手协议、密码规格变更协议、报警协议、网关到网关协议和记录层协议。