- DigiCert Sdn. Bhd. 社の中間認証局の信頼取り消し (Mozilla Japan ブログ:11/04)
Mozilla 製品のルート証明書に含まれている認証局の Entrust 社から、傘下の認証局のひとつであるマレーシアの DigiCert Sdn. Bhd. 社が低強度の鍵で 22 の証明書を発行していたことが報告されました。それらが不正に発行された兆候はありませんが、低強度の鍵により、証明書がセキュリティ侵害を受ける恐れがあります。また、この認証局から発行された証明書にはいくつかの技術的な問題が見受けられました。用途を指定する EKU 拡張が欠落しており、失効情報も含まれていません。
- Entrust Bulletin on Certificates Issued with Weak 512-bit RSA Keys by Digicert Malaysia (entrust.net)
そして、実際にどんな証明書だったのか探してみると https://mmail.esyariah.gov.my/servlet/traveler にありました。
証明書の中身はこんな感じ
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 4122909 (0x3ee91d)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=MY, O=Digicert Sdn. Bhd., OU=457608-K, CN=Digisign Server ID - (Enrich)
Validity
Not Before: Dec 20 00:24:25 2010 GMT
Not After : Dec 20 00:24:25 2012 GMT
Subject: O=ESYARIAH, CN=mmail.esyariah.gov.my, ST=PUTRAJAYA
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (512 bit)
Modulus (512 bit):
00:a6:d4:22:f9:13:3a:83:67:d8:53:d7:d5:67:e7:
89:cb:6b:c6:be:dc:e4:15:5a:e2:a1:f8:cf:14:67:
9d:14:73:f6:ba:1d:aa:cd:49:4f:0e:56:2c:ae:d4:
a8:3c:ca:1d:16:53:4a:f3:c2:b7:f4:42:92:95:a4:
2d:d7:25:86:89
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Subject Key Identifier:
48:DB:29:A8:8B:ED:E7:1C
X509v3 Certificate Policies:
Policy: 2.16.458.1.1
CPS: http://www.digicert.com.my/cps.htm
X509v3 Authority Key Identifier:
keyid:4C:4E:CC:25:28:03:29:81
X509v3 Key Usage:
Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment
Signature Algorithm: sha1WithRSAEncryption
b4:5b:14:3f:d3:d8:a4:9b:cd:df:38:0d:37:57:cf:34:1f:66:
c5:c3:90:45:de:58:bb:e2:79:2b:96:c1:cb:ee:52:01:ff:7f:
53:d8:8b:6d:16:79:15:52:33:51:3b:69:8a:2f:98:9c:3f:f1:
26:92:9f:1b:ba:89:3c:00:1b:97:0a:3e:d8:13:c5:e7:de:7c:
8f:60:5e:06:4d:91:b0:ad:20:2c:b5:5c:09:62:e8:1f:d5:6b:
dd:cb:ca:3c:88:4a:ca:4b:00:c0:28:6c:bd:ef:e0:4e:5b:4c:
99:4c:7a:8a:0c:ff:08:fa:c3:7c:ce:2e:ef:fd:15:73:fb:46:
92:8a:61:95:f4:bc:77:c1:4c:ab:c1:ab:fd:f1:21:94:df:32:
ad:f8:48:1c:e9:c1:c3:4a:72:95:6b:c9:59:15:82:16:03:50:
e4:07:49:74:19:2b:af:5d:89:85:a6:ad:b7:e5:d1:63:e3:6c:
23:63:0a:cb:3d:81:cf:cb:7c:a1:31:58:ee:75:31:23:26:cc:
41:55:ac:2b:78:21:7f:49:0f:fa:18:d0:14:76:e9:84:ba:3f:
66:82:67:8a:ee:e5:2a:8f:61:67:ff:7d:b3:da:b1:40:77:0c:
2a:1b:ea:89:00:c9:83:55:c8:8b:69:e4:5c:16:01:7c:0b:ef:
8c:46:93:07
CRL Distribution Points も Authority Information Access もないので CRL や OCSP に失効情報を問い合わせる術もないのでユーザは使い続けることになる。ていうかもうCRL Distribution Points や AIA 書いてない証明書は信頼できない証明書ってことでアプリ側で蹴ってしまってもいいんじゃなイカ?
「この証明書は有効性を検証するための情報が含まれていません。無効な証明書を使用している可能性があります。」くらいの警告は出せそうだけど。
0 件のコメント:
コメントを投稿