Vulnerabilidad FREAK puede dejar las comunicaciones cifradas expuestas a ataques
Una falla reportada recientemente permite a los atacantes forzar las conexiones seguras a usar un método de cifrado más débil y quebrantable.
Read More
Una falla reportada recientemente permite a los atacantes forzar las conexiones seguras a usar un método de cifrado más débil y quebrantable.
Read More
In June 2014, we told you about mobile ransomware called Simplocker that actually encrypted files (before Simplocker, mobile ransomware only claimed to encrypt files to scare users into paying). Simplocker infected more than 20,000 unique users, locking Android devices and encrypting files located in the external storage. Then, it asked victims to pay a ransom […]
More easy things you can do to secure your smartphone and tablet. On our blog last week, we shared the first 7 easy security measures to protect your Android devices and the data stored there. But we haven’t finished them. Let’s go a little further. 8. Keep an eye in your phone or, if you […]
More easy things you can do to secure your smartphone and tablet. On our blog last week, we shared the first 7 easy security measures to protect your Android devices and the data stored there. But we haven’t finished them. Let’s go a little further. 8. Keep an eye in your phone or, if you […]
Thanks to George Orwell’s classic book 1984, I graduated High School thinking I would eventually live in a world monitored and suppressed by world governments. In the wake of the PRISM scandal in 2013 I started to get the feeling that Orwell’s dystopian novel was looking like an ill-timed prophesy. In light of comedian Pete Holms’ rant on how Privacy is Uncool, it is little brother (us) leaking our secrets; no one has to steal them from us. If you thought unmanaged Social Media privacy settings were bad, how much would you cringe if you knew you were letting people watch you sleep? Welcome to the perils of the Internet of Things (IoT).
Up until very recently a number of security camera manufactures were shipping internet connected cameras (AKA IP cameras) with default passwords. Many of these passwords were never changed by the purchaser after setting them up. It was only a matter of time that someone would set up a website displaying many of these feeds (Up to 73K at its peak).
Let me introduce Insecam, the website dedicating to not only showing you the unrestricted feeds of home and commercial security cameras but also to where they are located with all of the admin and password information. In addition to this they have social plugins that let you share your favorite feeds with your community. Ultimately taken from the pages of the improving-through-shaming security book, this site claims to seek the end of default passwords yet places advertisements conveniently next to navigation icons.
On my review of the site, I saw mundane shots of doors and walkways and more mild scenes of people working the front counters of gas stations and dry-cleaners. With a chill down my spine I saw a bartender drinking the profits and an overhead shot of a girl scrolling through a fashion site. What startled me was the shear amount of cameras in bedrooms, a no-no in my world. Granted that a majority of these were aimed at cribs but the alarming part was the number of unsecured cameras pointed at hospital patients, adult beds, living rooms, and private hot tubs. Sadly, various online forum contributors claim to have found dead bodies and adults in very private or intimate situations. Situations like this define the need for better security in the internet of things landscape.
No matter what colored bucket of hacker you place the Insecam’s creator into, they have exposed a gaping hole in the IoT landscape. In 2011 there were over 9 Billion devices connected to the internet and by the year 2020 it is expected that number will be close to 24 billion. This is a cause for concern for manufactures and companies like Symantec and a potential bonanza for hackers. As more and more things come online, we are discovering new vulnerabilities and how some security practices are becoming out of date. There are obstacles with current security practices but there are ways to overcome them.
Better Password Management
I’m not a fan of passwords. Since we have to live with them we have to learn how to use them. I wrote a fun mocku-blog on password best practices for you to loathe and share. Passwords are a very weak form of security and Insecam proved that. Two Factor authentication can be used to install and access IP camera feeds via a computer or mobile device. If you have the time, take a peek at this white paper from Symantec on digital certificates used for authentication.
When it is all said in done, Insecam victims used default ports and passwords and were most likely discovered by an IP address surfing tool. A simple change of the password would eliminate them from the site but it could still be guessed by a serious stalker. Keep in mind that passwords are the number one thing sought after by hackers since we often use the same ones on multiple sites. Here is how they do it.
Encryption; an IoT solution
As a best PKI practice, all data SHOULD be encrypted in transit and at rest between a Host and Client. If the device manufactures enabled encryption of the data, only the end user could review the video stream with client authentication. This would slow the feed a bit but it would secure the connection. If marketers want to instill trust in their internet connected devices they need to consider implementing a security promise with their messaging. So how can they encrypt a live feed?
My engineering buddy and counterpart Frank Agurto-Machado recommends the use of embedding a private SSL ROOT CA within each device. The connection between the manufacture’s infrastructure and the camera would be secured and encrypted via client authentication to this private SSL root. Ultimately, this may increase the cost of a device but it would help better ensure security. While this DOES NOT remedy the Password hijacking, it secures the model from point-to-point between the “client” and the host. Symantec offers Private CAs to enterprises that need customized encryption for server to server communication or for applications such as this.
The Security Trade-Off
Throughout the course of world history humans have always had to juggle between access and fortification when it comes to security. Our ancestors had to find a way to secure a food hoard that would not take hours to hide or cover. Castles had to ensure soldiers and citizens could pass freely yet survive a siege. Anti-virus software on your PC has to allow you to quickly surf the internet but check and possibly restrict all incoming traffic. Manufactures within the IoT space have to learn how to balance these two and improve customer messaging to assist them in setting up a trustworthy and secure devices.
Edit: Since the writing of this blog insecam has been shut down. From appearances it appears to be taken down by a third-party hacker.
A security hole called Poodle could allow hackers to take over your banking and social media accounts. Yesterday, Google researchers announced the discovery of a security bug in version 3 of the Secure Sockets Layer protocol (SSLv3). This web technology is used to encrypt traffic between a browser and a web site, and can give […]
A security hole called Poodle could allow hackers to take over your banking and social media accounts. Yesterday, Google researchers announced the discovery of a security bug in version 3 of the Secure Sockets Layer protocol (SSLv3). This web technology is used to encrypt traffic between a browser and a web site, and can give […]
Certificate Transparency (CT), o transparencia de los certificados, es una iniciativa de Google que aspira a registrar, auditar y supervisar los certificados que emiten las autoridades de certificación. El objetivo es evitar que estas emitan certificados de clave pública para un dominio sin que lo sepa el propietario del mismo. Dado que Chrome se acogerá a esta iniciativa, dicho navegador solo seguirá mostrando la barra de direcciones verde propia de los certificados SSL con Extended Validation si la autoridad de certificación emisora los ha registrado previamente en un servidor público y auditable que solo permita anexar datos. A continuación, explicamos en qué consiste exactamente el cambio y qué ayuda prestará Symantec a sus clientes para que la transición sea lo más sencilla posible.
Medidas para asegurar que los certificados se emitan a quien corresponde
Los certificados SSL son esenciales para proteger a quienes compran por Internet, realizan operaciones de banca electrónica o, simplemente, consultan su correo electrónico. Estos certificados desempeñan dos funciones principales.
Las autoridades de certificación que emiten certificados SSL con validación de empresa (OV) o con Extended Validation (EV), como es el caso de Symantec, siguen procedimientos de autenticación muy rigurosos. Sin embargo, no todas son iguales. Algunas han emitido certificados para sitios web destacados a personas no autorizadas que nunca deberían haberlos obtenido.
Si sucede algo así, es importante detectarlo a tiempo para evitar males mayores. La iniciativa Certificate Transparency (CT) tiene como objetivo facilitar este proceso.
La iniciativa CT, al detalle
Hay cuatro elementos que hacen posible esta iniciativa.
Una autoridad de certificación que desee cumplir los requisitos de la iniciativa CT deberá enviar toda la información relativa al certificado a uno o varios servidores de registro que tanto ella como los auditores consideren de confianza. El servidor aceptará el certificado y le facilitará una marca de verificación cifrada e imposible de manipular llamada SCT (Signed Certificate Timestamp). Al emitir el certificado, la autoridad de certificación deberá incluir al menos un elemento de prueba de este tipo, a no ser que se utilicen otros métodos, como los especificados en el apartado siguiente.
Diferencias entre el sistema TLS/SSL actual y el sistema TLS/SSL con CT
Cuando un navegador visita un sitio web protegido con tecnología SSL, realiza una serie de comprobaciones estándar para cerciorarse de que el certificado SSL sea válido. La iniciativa CT va más allá y convierte a los navegadores en «auditores» que comprueban si las SCT integradas en el certificado son válidas y si el número de elementos de prueba (que depende del periodo de validez del certificado) coincide con el estipulado en las directrices pertinentes. A la hora de validar las SCT, el navegador se basa en los servidores de registro que considera de confianza. Para dar las SCT por válidas, la clave pública del servidor de registro debe figurar en el listado de almacenes CT de confianza del navegador. Esto no significa que el navegador haga una comprobación en tiempo real en el servidor de registro: por ahora, solo Google Chrome tiene previsto incorporar la función CT, así que el papel principal del navegador es el de obligar a las autoridades de certificación a publicar los certificados que vayan a emitir e incorporar en ellos los elementos de prueba que lo demuestren.
Cualquiera podrá consultar los certificados que se han añadido hace poco a los servidores de registro. Basta con crear e implementar «monitores» que detecten si se han emitido certificados fraudulentos para determinados sitios web.
Los elementos de prueba SCT no solo pueden integrarse en los certificados SSL; también es posible «graparlos» a una respuesta OCSP o usar una extensión TLS, aunque estos métodos exigen conocimientos avanzados sobre configuración de servidores web.
La iniciativa CT pretende dejar constancia de todos los certificados SSL emitidos en uno o más almacenes públicos. Si una autoridad de certificación decide no publicar los certificados SSL que emite en los servidores de registro, los navegadores podrán tenerlo en cuenta a la hora de decidir si los aceptan. A principios del año que viene, fecha prevista para la adopción inicial, Google Chrome dejará de mostrar la barra de direcciones verde si un certificado con EV no incluye las SCT que demuestren que está en los registros. Hay quien considera que, para detectar la emisión errónea de certificados, no es necesario crear almacenes públicos, sino que bastaría con pasar revista a todos los certificados accesibles públicamente. Sin embargo, esto llevaría mucho más tiempo que verificar las pruebas de publicación antes de aceptar un certificado. Por otro lado, la iniciativa CT solo funcionará si los navegadores son compatibles con ella; de lo contrario, la falta de «auditores de CT» y la escasa variedad de estos limitará su valor. Por ahora, de todos los navegadores más usados, solo Google Chrome tiene previsto adoptar este sistema. Además, existe otro problema: a menos que los servicios web y las aplicaciones para móviles y ordenadores se sumen a esta iniciativa, tampoco se logrará la eficacia deseada, pues dichos elementos también forman una parte esencial del entorno SSL.
Los «monitores de CT» permitirán detectar si se han emitido certificados por error sin necesidad de hacer un barrido completo de Internet, con el consiguiente ahorro de tiempo. Sin embargo, no todos los propietarios de un sitio web disponen de los recursos necesarios para crearlos y utilizarlos, así que es muy probable que solo las grandes empresas lo hagan.
CAA, una posible alternativa
La iniciativa CT no resuelve los errores relacionados con la emisión de certificados, pero sí facilita su detección. Hay otras soluciones, como el sistema CAA (Certification Authority Authorization), que utilizan mecanismos distintos para conseguir que solo se emitan certificados a quien corresponde. Con CAA, el propietario de un sitio web especifica en los registros DNS qué autoridad de certificación puede emitir certificados para su sitio web. Todas las autoridades de certificación que utilicen CAA deberían consultar esta información antes de emitir un nuevo certificado para comprobar si están autorizadas a hacerlo. Aunque respetar estos requisitos no es obligatorio, el sistema CAA podría ser igual de eficaz que la iniciativa CT si su aplicación se controlara mediante navegadores o auditores.
Apoyo a nuestros clientes
Symantec se pondrá en contacto con todos clientes que ya tengan certificados SSL con EV. En el caso de los certificados internos, les explicaremos cómo proteger los datos confidenciales para que no aparezcan en los registros de CT públicos. Los certificados SSL con EV externos se publicarán automáticamente en los registros de CT antes de febrero de 2015 para que, al acceder desde Chrome a los sitios web que protegen, siga viéndose la barra de direcciones verde. En adelante, los solicitantes de certificados SSL con EV podrán especificar si aceptan o no la publicación de sus certificados en los registros. Este artículo de nuestra base de conocimientos contiene más información al respecto.
Manténgase al día de las novedades
Síganos en Twitter o Facebook para estar al corriente de las últimas noticias sobre seguridad y de las nuevas entradas de nuestro blog. También le invitamos a pasarse por nuestro foro de asistencia, en el que encontrará consejos y soluciones a los problemas más frecuentes.
The next change for SSL Certificates
Certificate Transparency (CT) is a Google initiative to log, audit, and monitor certificates that Certificate Authorities (CAs) have issued. CT’s intent is to prevent CAs from issuing public key certificates for a domain without the domain owner’s knowledge. Chrome support for CT requires that all CAs log all Extended Validation (EV) SSL certificates in publicly auditable, append-only logs for the green address bar to appear in Chrome. Read more to understand this change within SSL and how Symantec plans on supporting their customers through this transition.
Impeding Mis-Issuance
SSL certificates are a critical and an integral part of online security when it comes to e-commerce, online banking, or simply checking your email. An SSL certificate performs two main functions.
Certification Authorities (CAs) that issue SSL certificates, like Symantec, rigorously validate this trusted information. CAs invest heavily in validating an organization’s information and ownership of the website before they issue Organization (OV) or Extended Validation (EV) certificates. However, not all CAs are created equal and in the past some have issued certificates for prominent websites to unauthorized parties.
Detecting mis-issuance in a timely manner can be very important in mitigating further misuse of fraudulent certificates. Certificate Transparency (CT) provides a viable mechanism to address this issue.
How CT Works
There are four main participants in CT:
Before issuing an SSL certificate, a participating CA sends all information about that certificate to one or more log servers, which are trusted by the CA and auditors. The Log server accepts the certificate and issues a cryptographically tamperproof unique verification (Signed Certificate Timestamp – SCT) to the CA. While issuing the certificate, the CA then includes such proof(s) inside the certificate. There are other ways to deliver these proofs but we will discuss them later in this blog.
The current TLS/SSL system vs. TLS/SSL with CT
When a browser visits an SSL enabled website, it first validates the SSL certificate against various industry defined checks. CT proposes that browsers who perform an auditor’s role in CT should also check for the SCT proofs included with the certificate. CT provides a guideline on how many proofs a certificate should have based on validity period of the certificate. A browser checks the SCT proofs based on the log servers it trusts. For a SCT proof to be valid, a browser must have the issuing log server’s public key in its CT trust store. It is important to note here that the browser does not make a real-time check with the log server. As of today only Google Chrome has planned to support CT. The browser’s role in CT is mainly to enforce that CAs publish certificates they are going to issue and include proof(s) of such publication.
CT monitors can be developed and deployed by anyone who wants to keep reviewing newly added certificates to log servers. The intention here is by monitoring log servers one can detect mis-issued certificates for specific websites.
Apart from embedding SCT proofs in SSL certificates they can be delivered as a TLS extension or via OCSP stapling. These methods require advance configurations on web servers.
CT is a good attempt to make available all issued SSL certificates in one or more public repositories. If a CA decides not to publish the issued SSL certificates to log servers then browsers can decide on how to treat that certificate. In its initial proposal, sometime early next year, Google’s Chrome browser will not be showing the “green browser bar” for EV certificates that do not include the required CT proofs with them. One can argue that instead of creating public repositories one can look at all publicly accessible certificates to detect mis-issuance. However, this may be more time consuming than just checking the proofs of publication before accepting a certificate. Thus the intrinsic value of CT is created by the enforcement of the browser(s). In the absence of a vast and diversified pool of CT auditors, it will not provide the full value it promises. At this time, except for Google Chrome, there are no published plans from any other major browsers to support CT. Additionally, desktop applications, mobile applications, and web services that are part of SSL ecosystem need to participate in CT for it to be truly effective.
CT monitors will be a good mechanism to detect mis-issuance relatively quicker than crawling the entire web. However, not every website owner will have resources to build and run such monitors. Only big companies are likely to build such monitors to detect any mis-issuance.
CAA, an Alternative?
One important thing to note is CT does not solve the problem of mis-issuance but makes it easier to detect errant issuance. There are other solutions like CAA, which focuses on preventing mis-issuance but in a different way. In CAA, a website owner specifies in the DNS records which CA can issue certificates to its website. Every CA that supports CAA is supposed to check for such authorization before issuing a certificate. One can argue that this is not mandatory but if auditor/browser enforcement is designed similar to what is present in CT, then CAA can be effective in preventing mis-issuance.
Data Privacy Challenges
From a privacy angle CT poses a challenge. If an authorized website owner for some reason does not want to publish its certificate details publicly then EV certificates may not work properly with browsers that enforce CT. Just think about a certificate issued for an internal website for a new product to a company that fiercely guards its new product information from being leaked, or a classified government project. CT must include a way to respect and handle such privacy.
How Symantec Helps
For customers with existing EV SSL certs, we will be reaching out to understand your privacy requirements on internal EV SSL certificates. We want to make sure that internal data remains internal and not be listed on public CT logs. External EV SSL certificates will be automatically published on the CT logs before February 2015 to help ensure that the corresponding external sites continue to be highlighted with the green address bar on Chrome. Future EV SSL certificates will come with an option to be published on the logs. To learn more please visit our knowledge base article.
Stay in Touch
Follow us on Twitter or Facebook to be kept apprise of the latest in security news and our latest blogs. Visit our support forum as well to get user hints and solutions to common user issues.
Zertifikatstransparenz (Certificate Transparency, CT) ist eine Initiative von Google zur Protokollierung, Prüfung und Überwachung von Zertifikaten, die von Zertifizierungsstellen ausgestellt werden. Mit dieser Initiative soll verhindert werden, dass Zertifizierungsstellen ohne Wissen des Domäneninhabers Public-Key-Zertifikate (Zertifikate mit öffentlichem Schlüssel) für eine Domäne ausstellen. Zur Unterstützung von CT erfordert Google Chrome, dass alle Zertifizierungsstellen sämtliche SSL-Zertifikate mit Extended Validation (EV) in ein öffentlich prüfbares, nicht überschreibbares Verzeichnis eintragen, damit die grüne Adressleiste angezeigt wird. Nachfolgend finden Sie weitere Informationen zu dieser Änderung an SSL und dazu, wie Symantec seine Kunden bei dieser Umstellung unterstützen wird.
Erschwerung von Falschausstellungen
SSL-Zertifikate sind eine wichtige und zentrale Sicherheitskomponente in den Bereichen Online-Handel, Online-Banking und E-Mail. Ein SSL-Zertifikat hat zwei Hauptfunktionen:
Zertifizierungsstellen wie Symantec, die SSL-Zertifikate ausstellen, überprüfen diese Angaben in einem aufwendigen Verfahren. Dabei prüfen Sie sowohl die Angaben zum Unternehmen als auch seine Eigentumsrechte an der Website, bevor sie SSL-Zertifikate mit Unternehmensvalidierung (Organization Validation, OV) oder Extended Validation (EV) ausstellen. Allerdings sind nicht alle Zertifizierungsstellen gleich, weshalb es in der Vergangenheit vorgekommen ist, dass manche von ihnen unbefugten Antragstellern Zertifikate für bekannte Websites ausgestellt haben.
Die rechtzeitige Erkennung solcher Falschausstellungen ist bei der Verhinderung eines weiteren Missbrauchs betrügerisch erlangter Zertifikate sehr wichtig. Mit Certificate Transparency (CT) steht hierfür eine probate Methode zur Verfügung.
Funktionsweise von CT
CT beruht auf vier Säulen:
Bevor eine teilnehmende Zertifizierungsstelle ein SSL-Zertifikat ausstellt, sendet sie sämtliche Informationen über dieses Zertifikat an mindestens einen Protokollierungsserver, der von der Zertifizierungsstelle und den Auditoren als vertrauenswürdig eingestuft wurde. Der Protokollierungsserver akzeptiert das Zertifikat und stellt der Zertifizierungsstelle eine kryptografisch gegen Manipulationen gesicherte eindeutige Verifizierung (Signed Certificate Timestamp, SCT) aus. Diesen Nachweis schließt die Zertifizierungsstelle bei der Ausstellung eines Zertifikats darin ein. Es gibt auch noch andere Möglichkeiten, diese Nachweise bereitzustellen. Darauf werden wir später in diesem Blog eingehen.
Das aktuelle TLS/SSL-System im Vergleich mit TLS/SSL mit CT
Wenn ein Browser eine SSL-geschützte Website aufruft, unterzieht er das SSL-Zertifikat zunächst verschiedenen branchendefinierten Prüfungen. CT sieht vor, dass Browser die Rolle eines Auditors übernehmen und auch die im Zertifikat enthaltenen SCT-Nachweise überprüfen. Die CT-Leitlinien geben Empfehlungen, wie viele Nachweise ein Zertifikat je nach Gültigkeitsdauer enthalten sollte. Ein Browser überprüft die SCT-Nachweise mithilfe der Protokollierungsserver, die von ihm als vertrauenswürdig eingestuft werden. Damit ein SCT-Nachweis als gültig akzeptiert wird, muss sich der öffentliche Schlüssel des ausstellenden Protokollierungsservers im CT Trust Store des Browsers befinden. Hierbei ist zu beachten, dass der Browser keine Echtzeitprüfung mit dem Protokollierungsserver vornimmt. Bis jetzt beabsichtigt nur Google Chrome die Unterstützung von CT. Die Rolle des Browsers bei CT besteht hauptsächlich darin, durchzusetzen, dass Zertifizierungsstellen veröffentlichen, welche Zertifikate sie ausstellen und den Zertifikaten Veröffentlichungsnachweise beifügen.
CT-Überwacher können von jedem entwickelt und implementiert werden, der regelmäßig Zertifikate prüfen will, die Protokollierungsservern neu hinzugefügt wurden. Hiermit wird bezweckt, dass durch die Überwachung der Protokollierungsserver für bestimmte Websites falsch ausgestellte Zertifikate erkannt werden können.
Außer durch die Einbettung in SSL-Zertifikate können SCT-Nachweise auch als TLS-Erweiterung oder per OCSP Stapling ausgeliefert werden. Für diese Verfahren müssen auf Webservern erweiterte Konfigurationen vorgenommen werden.
CT ist ein guter Ansatz dafür, sämtliche ausgestellten SSL-Zertifikate in mindestens einem öffentlichen Repository zur Verfügung zu stellen. Wenn eine Zertifizierungsstelle die von ihr ausgestellten SSL-Zertifikate nicht auf Protokollierungsservern veröffentlicht, können Browser entscheiden, wie sie mit einem solchen Zertifikat umgehen. Der ursprüngliche Vorschlag von Google sah vor, dass Chrome ab einem bestimmten Zeitpunkt im nächsten Frühjahr die Adressleiste im Browser für EV-Zertifikate ohne die erforderlichen CT-Nachweise nicht mehr grün anzeigt. Sicherlich könnte man, statt öffentliche Repositorys zu erstellen, auch sämtliche öffentlich zugänglichen Zertifikate überprüfen, um eine Falschausstellung zu erkennen. Allerdings wäre der Zeitaufwand hierfür wahrscheinlich wesentlich höher als für die Überprüfung der Veröffentlichungsnachweise, bevor ein Zertifikat akzeptiert wird. Daher besteht der inhärente Wert der CT in der Durchsetzung durch die Browser. Ohne einen großen und breit gefächerten Pool von CT-Auditoren wird CT nicht seinen vollen potenziellen Nutzen liefern. Außer Google Chrome hat bislang keiner der anderen großen Browser Pläne zur Unterstützung von CT veröffentlicht. Zudem müssten auch Desktop-Anwendungen, Mobilanwendungen und Webdienste, die Teil der SSL-Infrastruktur sind, an CT teilnehmen, damit sie wirklich effektiv wäre.
CT-Überwacher sind ein gutes Verfahren, mit dem sich falsche Ausstellungen deutlich schneller als mit einer Durchsuchung des gesamten Internets feststellen lassen. Allerdings hat nicht jeder Betreiber einer Website die erforderlichen Ressourcen, um solche Überwacher zu erstellen und auszuführen. Wahrscheinlich werden nur Großunternehmen solche Überwacher erstellen, um falsche Ausstellungen erkennen zu können.
CAA als Alternative?
Ein wichtiger Punkt ist, dass CT das Problem falsch ausgestellter Zertifikate nicht behebt, sondern nur die Erkennung solcher Zertifikate erleichtert. Es gibt andere Lösungen wie CAA, die das Problem auf andere Art und Weise angehen. Bei CAA gibt der Betreiber einer Website in den DNS-Einträgen an, welche Zertifizierungsstelle Zertifikate für seine Website ausstellen darf. Jede Zertifizierungsstelle, die CAA unterstützt, sollte vor der Ausstellung eines Zertifikats prüfen, ob eine solche Autorisierung vorliegt. Man kann dagegenhalten, dass dies nicht zwingend vorgeschrieben ist, aber wenn die Prüfung durch die Auditoren/Browser auf ähnliche Weise wie bei CT erfolgt, kann CAA die Ausstellung falscher Zertifikate effektiv verhindern.
Unterstützung von Symantec
Wenn Sie zu unseren Kunden zählen und bereits über EV SSL-Zertifikate verfügen, werden wir mit Ihnen Kontakt aufnehmen, um uns über Ihre Anforderungen bei der Datensicherheit interner EV SSL-Zertifikate zu informieren. Wir möchten sicherstellen, dass Ihre internen Daten intern bleiben und nicht in öffentlichen CT-Protokollen auftauchen. Externe EV SSL-Zertifikate werden bis Februar 2015 automatisch in den CT-Protokollen veröffentlicht, um sicherzustellen, dass die zugehörigen externen Websites in Chrome weiterhin mit einer grünen Adressleiste angezeigt werden. Bei zukünftigen EV SSL-Zertifikaten erfolgt die Veröffentlichung in den Protokollen optional. Wenn Sie hierüber mehr erfahren möchten, lesen Sie bitte den entsprechenden Artikel in unserer Online-Wissensdatenbank.
Bleiben Sie in Verbindung
Folgen sie uns auf Twitter oder Facebook, damit Sie über die neuesten Entwicklungen im Bereich Sicherheit und unsere neuesten Blog-Beiträge informiert werden. Besuchen Sie auch unser Support-Forum, um sich über Tipps und Kniffe zu informieren, mit denen Benutzer die gängigsten Probleme lösen können.