Security Blog

来自 Google 关于互联网安全和保障的最新消息和见解

HTTPS 证书行业采纳新的安全要求

2025年3月27日 由 Chrome Root Program, Chrome Security Team 发布

Chrome Root Program 于 2022 年启动,是 Google 持续致力于维护 Chrome 中安全可靠网络连接的一部分。我们之前描述了 Chrome Root Program 如何保护用户安全,以及如何该计划专注于推广能够加强传输层安全性 (TLS) 提供的底层安全保障的技术和实践。许多这些举措都记录在我们具有前瞻性的公开路线图中,名为“Moving Forward, Together.

总体而言,“Moving Forward, Together” 是我们对未来的愿景。它不具有规范性,并且被认为与 Chrome Root Program Policy 中详细说明的要求不同。它侧重于我们认为对于进一步改进 Web PKI 生态系统至关重要的主题,补充了 Chrome 的速度、安全、稳定和简洁的核心原则。这些主题包括:

本月早些时候,两项“Moving Forward, Together”计划成为 CA/Browser Forum Baseline Requirements (BRs) 中的必要实践。CA/Browser Forum 是一个跨行业组织,共同制定 TLS 证书的最低要求。最终,这些新举措代表着对 Chrome 用户所依赖的每个 TLS 连接的安全性和敏捷性的改进。

如果您不熟悉 HTTPS 和证书,请参阅这篇博文的“简介”部分,以获得一个高级概述。

Multi-Perspective Issuance Corroboration(多角度签发验证)

在向网站颁发证书之前,证书颁发机构 (CA) 必须验证请求者是否合法控制将要在证书中表示的域名。此过程称为“域名控制验证”,并且有几种明确定义的方法可以使用。例如,CA 可以指定一个随机值放置在网站上,然后执行检查以验证证书请求者是否已发布该值的存在。

尽管 CA/Browser Forum 定义了现有的域名控制验证要求,但由普林斯顿大学的 Center for Information Technology Policy (CITP) 和其他人撰写的同行评审研究强调 Border Gateway Protocol (BGP) 攻击和前缀劫持导致欺诈性颁发证书的风险。这种风险不仅仅是理论上的,因为已经证明攻击者在许多场合成功地利用了这个漏洞,其中一次攻击导致了大约 200 万美元的直接损失。

Multi-Perspective Issuance Corroboration(多角度签发验证,简称 “MPIC”)通过降低路由攻击导致欺诈性颁发证书的可能性,从而增强了现有的域名控制验证方法。MPIC 的实现不是从单个地理或路由有利位置(对手可能会像安全研究人员所展示的那样影响)执行域名控制验证和授权,而是从多个地理位置和/或互联网服务提供商执行相同的验证。这已被观察到是针对道德上进行的真实世界 BGP 劫持的有效对策

Chrome Root Program 领导了一个生态系统参与者工作组,最终促成了 CA/Browser Forum 的投票,要求通过 Ballot SC-067 采用 MPIC。该投票获得了参与投票的组织的一致支持。从 2025 年 3 月 15 日开始,颁发公开信任证书的 CA 现在必须依赖 MPIC 作为其证书颁发过程的一部分。其中一些 CA 正在依赖 Open MPIC Project 来确保他们的实现是稳健的并且符合生态系统预期。

我们特别感谢 Henry Birge-Lee、Grace Cimaszewski、Liang Wang、Cyrill Krähenbühl、Mihir Kshirsagar、Prateek Mittal、Jennifer Rexford 和普林斯顿大学的其他人在促进有意义的 Web 安全改进和持续合作方面所做的持续努力。

Linting

Linting 是指分析 X.509 证书以检测和防止错误、不一致以及不符合要求和行业标准的自动化过程。Linting 确保证书格式良好,并且包含其预期用途(例如网站身份验证)所需的数据。

Linting 可以暴露弱或过时的加密算法以及其他已知的、不安全的实践的使用,从而提高整体安全性。Linting 提高了互操作性,并有助于 CA 降低不符合行业标准(例如,CA/Browser Forum TLS Baseline Requirements)的风险。不合规可能导致证书被“错误签发”。在站点运营商使用证书之前检测到这些问题,可以减少与必须更正错误签发的证书相关的负面影响。

存在许多开源 linting 项目(例如,certlintpkilintx509lint 和 [zlint](https://security.googleblog.com/2025/03/https:/github.com/zmap/zlint)),以及由 Web PKI 生态系统成员维护的众多自定义 linting 项目。“Meta” linters,例如 pkimetal,将多个 linting 工具组合到一个解决方案中,与实施多个独立的 linting 解决方案相比,为实施者提供了简单性和显着的性能改进。

去年春天,Chrome Root Program 领导了全生态系统的实验,由于发现了广泛的证书错误签发,强调了采用 linting 的必要性。后来,我们参与起草了 CA/Browser Forum Ballot SC-075 以要求采用证书 linting。该投票获得了参与投票的组织的一致支持。从 2025 年 3 月 15 日开始,颁发公开信任证书的 CA 现在必须依赖 linting 作为其证书颁发过程的一部分。

下一步是什么?

我们最近发布了 Chrome Root Program Policy 的更新版本,该版本进一步与 “Moving Forward, Together” 中概述的目标保持一致。Chrome Root Program 仍然致力于 Web PKI 的主动推进。最近,我们通过提出停止使用 CA/Browser Forum TLS Baseline Requirements 允许的、经过验证的弱域名控制验证方法,在实践中实现了这一承诺。相关弱验证方法现在从 2025 年 7 月 15 日开始被禁止。

至关重要的是,我们共同努力,不断改进 Web PKI,并在可衡量的损害实现之前减少风险和滥用的机会。我们将继续重视与 Web 安全专业人士和 CA/Browser Forum 成员的合作,以实现更安全的互联网。展望未来,我们很高兴探索一个重新构想的 Web PKI 和 Chrome Root Program,以便在我们过渡到 post-quantum cryptography 时,为 Web 提供更强的安全保障。今年晚些时候,我们将就抗量子 PKI 发表更多看法。