此处从 moz 的 bugzilla 采样讨论,经过英译中译中后量化为简单的模型供各位吃第一口瓜,
本文内容或有错漏与不足,有兴趣围观更多的请去原帖。
故事很长但很乐,建议往下看。想看神奇回复直接跳到 故事步入高潮 部分。
日期均以叙述时间为准,即帖子时间为 PDT ,台湾两个 CA 方口中的时间鬼知道哪个时区,可以默认 +8 。
故事的主角是 GTLSCA (下称 CA 方),或者说 政府伺服器數位憑證管理中心 CA ,
听名字就知道其特色所在了,下面展示其证书签发列表供各位感性认知一下:
此 CA 是 中华电信 Root CA (下称 根 CA ) 的下级。
下面的内容主要为 1887096
2023 年 4 月 11 日,CA/B 普通的一天,
这一天他们正式发布了他们的 签发与管理公共证书的基线要求 2.0 (Baseline Requirements for the Issuance and Management of Publicly‐Trusted Certificates ,下简称 BR)。
2023 年 9 月 15 日,BR 2.0 正式生效。
2024 年 2 月 26 日,据 CA 方 所说,他们内部此时看 BR 的时候发现 extKeyUsage
扩展不得标记为 critical
(可以理解为“如果不支持此扩展,则不得使用此证书”),并提议做出修改。
2024 年 3 月 11 日,CA 方 称于此时间节点修复了此问题,我找了一张此时发布的证书,确实已经修复。
2024 年 3 月 19 日,chrome 去信给 中华电信 称发现三张来自 GTLSCA 的问题证书,
CA 方紧急开会吊了这 3 个证书,
然后和根一起 发了个帖子 表示我们第一时间解决问题,而且自查发现了 6450 张要吊销的,
所以我们是负责任的好 CA (大概
此时 CA 方 还没意识到问题的严重性,宣布 4.5 之前要吊销所有有问题的证书。
2024 年 3 月 22 日,CA 方 似乎是意识到了以本岛政府部门的资安水平,这么快吊销好像要出事,发了个信时间表表示我们到 4.17 吧。
2024 年 4 月 8 日,Rob Stradling 先生感到不太对劲:心想:你小子 BR 看到狗身上去了?这明明写着你得在 5 天内吊销所有的证书,你没按时 revoke 必须再写一份报告。
而且根据 CCADB 的规定,你事故报告得写受影响证书的清单。
2024 年 4 月 10 日,CA 方 po 出了他们的第一份清单,同时标题中表示,这些都是延迟吊销的证书。
2024 年 4 月 11 日,CA 方 完成了他们重签发 6450 张证书的伟大工作,
并将吊销延迟到了 5.15 。
2024 年 4 月 12 日,战神三哥 amir 在主贴中上线。
2024 年 4 月 21 日,amir 在问出了几个无关痛痒的程序问题后出了一记重拳:
捞翔,恁这证书里面怎么还有些我看不懂的玩意啊?
参考:此证书 Subject Directory Attributes 部分
CA 方:这是我们内部用的,2.16.886.1.100.2.1 (上面部分解码后的值) 表示这是政府部分,我们台湾国际区号是 886 ,这很合理吧
amir:但是 OID 数据库说这是你们 1998 年从人家也门那里抢过来的啊
amir:既然这些 OID 是错的,是不是这些也全该吊销啊?
Ryan Dickson:*贴出一堆 BR 内容以表示 CA 方 再次把 BR 看到狗身上去了*
2024 年 5 月 24 日,在讨论内容无法挽回后,CA 方 联系人表示 我们已经停发并消除此问题。
一般路过纯路人:你们得吊销重发才行
amir:确实,得再开个事故报告
2024 年 5 月 28 日,CA 方:行吧,我们吊
下面内容涉及 1899466
当 5 月 28 日 CA 方 开贴的那个中午,或许他们的内心已经在颤抖,
他们发出了一份涉及 12991 张证书的事故报告,每一张都需要他们吊销并通知对应部门替换。
幸运的是,因为两个月前 chrome 的突然袭击,他们现在学会了一部分流程, 开篇给出了一个还算完整的答卷,有时间线,有预计时间节点,还有证书列表。
但是 mozilla 的人们并没有让他们好过太久,
CA 方 上一次吊销大延迟并且没能按要求给出事故报告,
( CRL 显示,CA 方 直到 4.24-25 才吊销了大部分证书,我会在下面给出 CRL 附件)
而这一次 CA 似乎又忘了 BR 中 5 天的底线,给出了整整 49 天的吊销计划,
这令社区其他人士十分恼火,开始狂轰滥炸:
5 月 29 日
Wayne:中华电信看过自己的证书政策吗?
CA 方(并非 CHT ):政府的设备有 SLA ,我们需要时间换
6 月 14 日
CA 方:吊销了 4306 了,我们在和政府部门谈
amir:你谈你🐎,你是想当公共认可的 CA 还是政府狗腿子?
6 月 14 日
Wayne:你们咕个没完,CHT 还有很多要做的(指名威胁)
根 CA ( CHT ):你说得对,我们马上去找他们开会
下面内容涉及 1903066
GTLSCA 部分发现了社区想要什么,此时给出了一个完整的时间表表示我们要延迟多久。
但社区不会满足于此,更何况,这可是 CA/B 社区的一部分。
6 月 18 日
Mike Shaver 和 Tim Callan 各自发布了一段长长的讨罪檄文釜底抽薪直取根 CA ,奠定了新帖的质疑基调。
他们一个老生常谈,要求 CHT 给出一个符合政策的报告,
另一个则直接质疑 CHT 在主贴中并不承认吊销是因为他们的错误,也没有给出任何相关的说明。
6 月 20 日
CA 方使用了超级套话回复,反正要是我,我已经气笑了:
我们随后制定了一些补救措施,以避免再次发生类似事件。
1.与用户达成的条款强调,我们必须遵守 BR 时限,并履行 CA 的责任。不能接受的政府机构不应使用 GTLSCA 颁发的 TLS 证书。(:?)
2.同步系统更新程序,将 CHT 的 BR 程序和证书配置文件同步给 GTLSCA ,并在 deadline 前完成更新,以确保格式符合 BR 。(早干嘛去了)
3.加强教育和培训指导,使用户能够真正理解 CA 为遵守 BR 而需要遵守的规则,以及这些规则需要用户的充分合作。(政府:你在教我做事啊)
感谢你的建议,我们知道错了,并且要承担责任。
6 月 20 日
Wayne:你们是不是搞错了什么,你得给一个证书和对应延迟吊销理由的详细列表啊(比划)
GTLSCA:好嘞我懂,并给出一张统计表:
6 月 24 日
Zacharias:我没有看到 CHT 避免这种事情再次发生做的事情,
而且 mozilla 愿意接受特殊情况下不延迟吊销可能出问题,但你一个都没解释
CA 方:*精华原文见图*
其中举例:空管要爆炸(划重点,要考)
7 月 11 日
Chrome 来人乱入:我看了你们的规章制度,里面怎么写着:不能用于航空设施啊?
7 月 13 日
CA 方:说错了,他们一开始告诉我这玩意跟 ATC 有关,
我们又去问了问,其实就是给旅客看日程表的
7 月 14 日
walter.j.marks:所以说你们一开始是知道他跟 ATC 有关,还是不知道他跟 ATC 有关?
CA 方:是用户在被打电话通知吊销的时候说的,不关我事
附 CRL 地址: http://gtlsca.nat.gov.tw/crl/GTLSCA-complete.crl
可以用 OpenSSL 转成可读格式 openssl crl -inform DER -in GTLSCA-complete.crl -text
1
boboliu OP 一部分换行因为 V2EX 的高级编辑功能在修正插图的时候被吃掉了
超过 10min 了又没法修改,所以各位将就看吧( |
2
92DISPfZMyn9IZaw 135 天前 2
是因为 tw 所以犯错才显得这么有价值吗
|
3
Kinnice 135 天前 via Android
快进到吊销 GTLSCA
|
4
billccn 135 天前 1
不要说政府,就是大公司证书如果没有自动化,全部换起来也是要花很长时间,因为证书没有更新搞死的 K8s 集群的事情很多大公司都遇到过,开自己 CA 的很大一个动机就是可以签发长一点的证书,节省更新的人工。
台湾这个政府 CA 老实说已经很配合了,Google 和 Mozilla 如果敢吊销美国政府的根 CA 的话,相关负责人可以直接被以危害国家安全名义起诉。换成国内的话就是请安装这个 12306 根证书再用我们网站。。。。 |
5
yuzo555 135 天前 2
害,俺还以为被吊销,原来只是被屌啊
|
6
FuzzySloth2 135 天前 via Android
@billccn 不说根证书,一大堆美国政府网站已经上了 lets encrypt
|
7
xJogger 135 天前
我还以为 CA 失格导致根证书被干了呢
不过现在这个瓜吃起来也挺有意思的 |
8
yinmin 135 天前 via iPhone
今年很多 ca 都遇到类似问题去吊销客户证书,也有国内 ca 遇到类似的。离谱的大事是北美著名的 ca entrust 因为这件事情 root 给干掉了
|
9
sagaxu 135 天前 1
果然天底下老中都是一样的
|
10
FuzzySloth2 135 天前
@sagaxu 笑死,还说自己不是老中
|
12
billgong 135 天前
@FuzzySloth2 绝大多数网站都不需要 EV ,还是太贵了。况且现在 Chrome 已经不在地址栏区分 DV 和 EV 证书了,ACME 再加一分
|
13
Remember 135 天前
mozilla 装啥在意 ca 安全呢?也不看看自己内置了多少天朝根证书了。
|
15
ochatokori 135 天前 via Android
@IntelBroker #2 你在说什么东西
|
16
92DISPfZMyn9IZaw 135 天前
@ochatokori 你在问啥
|
17
twl007 135 天前 via iPhone
这有啥问题么 证书更新说更新就更新么……
如果这些证书并没有伪造别人的域名 也没有泄漏自己的根证的密钥 这些给出一个计划缓慢更新有啥问题么 op 你的意思是你们公司可以五天内更新完 10k+的证书? 要是按 op 的要求 当年 12306 要求所有用户安装自己的 ca 怎么说 |