2011/11/04

DigiCert Sdn. Bhd. 社が技術的に問題のある証明書を発行していた件

Mozilla 製品のルート証明書に含まれている認証局の Entrust 社から、傘下の認証局のひとつであるマレーシアの DigiCert Sdn. Bhd. 社が低強度の鍵で 22 の証明書を発行していたことが報告されました。それらが不正に発行された兆候はありませんが、低強度の鍵により、証明書がセキュリティ侵害を受ける恐れがあります。また、この認証局から発行された証明書にはいくつかの技術的な問題が見受けられました。用途を指定する EKU 拡張が欠落しており、失効情報も含まれていません。

そして、実際にどんな証明書だったのか探してみると https://mmail.esyariah.gov.my/servlet/traveler にありました。
証明書の中身はこんな感じ

    Certificate:

      Data:
           Version: 3 (0x2)
           Serial Number: 4122909 (0x3ee91d)
           Signature Algorithm: sha1WithRSAEncryption
           Issuer: C=MY, O=Digicert Sdn. Bhd., OU=457608-K, CN=Digisign Server ID - (Enrich)
           Validity
               Not Before: Dec 20 00:24:25 2010 GMT
               Not After : Dec 20 00:24:25 2012 GMT
           Subject: O=ESYARIAH, CN=mmail.esyariah.gov.my, ST=PUTRAJAYA
           Subject Public Key Info:
               Public Key Algorithm: rsaEncryption
               RSA Public Key: (512 bit)
                   Modulus (512 bit):
                       00:a6:d4:22:f9:13:3a:83:67:d8:53:d7:d5:67:e7:
                       89:cb:6b:c6:be:dc:e4:15:5a:e2:a1:f8:cf:14:67:
                       9d:14:73:f6:ba:1d:aa:cd:49:4f:0e:56:2c:ae:d4:
                       a8:3c:ca:1d:16:53:4a:f3:c2:b7:f4:42:92:95:a4:
                       2d:d7:25:86:89
                   Exponent: 65537 (0x10001)
           X509v3 extensions:
               X509v3 Subject Key Identifier:
                   48:DB:29:A8:8B:ED:E7:1C
               X509v3 Certificate Policies:
                   Policy: 2.16.458.1.1
                     CPS: http://www.digicert.com.my/cps.htm


              X509v3 Authority Key Identifier:
                   keyid:4C:4E:CC:25:28:03:29:81


              X509v3 Key Usage:
                   Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment
       Signature Algorithm: sha1WithRSAEncryption
           b4:5b:14:3f:d3:d8:a4:9b:cd:df:38:0d:37:57:cf:34:1f:66:
           c5:c3:90:45:de:58:bb:e2:79:2b:96:c1:cb:ee:52:01:ff:7f:
           53:d8:8b:6d:16:79:15:52:33:51:3b:69:8a:2f:98:9c:3f:f1:
           26:92:9f:1b:ba:89:3c:00:1b:97:0a:3e:d8:13:c5:e7:de:7c:
           8f:60:5e:06:4d:91:b0:ad:20:2c:b5:5c:09:62:e8:1f:d5:6b:
           dd:cb:ca:3c:88:4a:ca:4b:00:c0:28:6c:bd:ef:e0:4e:5b:4c:
           99:4c:7a:8a:0c:ff:08:fa:c3:7c:ce:2e:ef:fd:15:73:fb:46:
           92:8a:61:95:f4:bc:77:c1:4c:ab:c1:ab:fd:f1:21:94:df:32:
           ad:f8:48:1c:e9:c1:c3:4a:72:95:6b:c9:59:15:82:16:03:50:
           e4:07:49:74:19:2b:af:5d:89:85:a6:ad:b7:e5:d1:63:e3:6c:
           23:63:0a:cb:3d:81:cf:cb:7c:a1:31:58:ee:75:31:23:26:cc:
           41:55:ac:2b:78:21:7f:49:0f:fa:18:d0:14:76:e9:84:ba:3f:
           66:82:67:8a:ee:e5:2a:8f:61:67:ff:7d:b3:da:b1:40:77:0c:
           2a:1b:ea:89:00:c9:83:55:c8:8b:69:e4:5c:16:01:7c:0b:ef:
           8c:46:93:07

CRL Distribution Points も Authority Information Access もないので CRL や OCSP に失効情報を問い合わせる術もないのでユーザは使い続けることになる。ていうかもうCRL Distribution Points や AIA 書いてない証明書は信頼できない証明書ってことでアプリ側で蹴ってしまってもいいんじゃなイカ?
「この証明書は有効性を検証するための情報が含まれていません。無効な証明書を使用している可能性があります。」くらいの警告は出せそうだけど。

0 件のコメント:

コメントを投稿