StartCom 將從2018年1月1日起停止頒發新數碼證書

眾所周知,瀏覽器製造商大約一年前不信任 StartCom 所發出的數碼證書,因此所有由 StartCom 新發佈的數碼證書在瀏覽器中都默認”不受信任”。 (更多相關資訊: https://www.sslcert.com.hk/blog/tw/2016/11/01/google-firefox-and-apple-distrust-wosign-and-startcom-certificates-in-2017-2/) 而瀏覽器製造商 (Google, Firefox, Apple, etc.) 也有向 StartCom 提出一些要求來讓 StartCom 的證書可被重新信任。 但最後,StartCom 公司決定終止作為數碼證書的認證機構。 而

Continue reading

Google剛破解了SHA-1

SHA-1是由美國國家安全局 (NSA) 設計, 其演算法於1995年首次發怖. 2017年2月23日Google宣布了第一個產生衝突的破解技術. 基於較弱的安全性, 於2011年SHA-1已被棄用, 可是它仍然在互聯網中廣泛使用. 現在就將SHA-1 SSL證書轉換為SHA-2吧. SSLCert.com.hk客戶可在證書有效期內免費重新簽發現有SHA-1證書為SHA-2證書.

Continue reading

Google Chrome在2016年阻止SHA-1證書

SHA-1 SSL證書現在被稱為安全性較低, 並且存在SHA-1碰撞攻擊. 這就是為什麼Google Chrome不再將SHA-1 SSL證書視為安全的原因, 因此會在兩個階段中不再支援它們.     階段1: 封鎖新的SHA-1 SSL憑證   從2016年開始 (Chrome版本48), 如果網站使用SSL證書, Chrome會顯示錯誤:   使用基於SHA-1的簽章進行簽發 於2016年1月1日當天或之後簽發

Continue reading

內部伺服器名稱和保留IP的SSL證書

發佈到內部名稱和保留IP地址的所有公開信任的SSL證書將於2015年11月1日前到期. 2011年11月, CA/Browser Forum (CA/B) 通過了準則要求對於2012年7月1日生效的公共信任證書的頒發和管理. 這些要求說明: CA應在簽發之前通知申請人, 使用Subject Alternative Name (SAN)擴展或Subject Common Name欄位包含保留的IP地址或內部伺服器名稱的證書已被CA/B棄用 CA不應頒發SAN或Subject Common Name欄位包含保留IP地址或內部伺服器名稱, 而到期日期晚於2015年11月1日的證書 有關詳情, 請按這裡.

Continue reading

Heartbleed OpenSSL漏洞

在OpenSSL中發現了一個錯誤, 所有的細節可以在heartbleed.com找到. 該錯誤已被分配CVE-2014-0160. OpenSSL版本1.0.1 – 1.0.1f是易受攻擊版本. 我們建議將OpenSSL升級到1.0.1g或更高版本. 測試您是否易受攻擊 您可以通過請求具有大回應的heartbeat回應來測試是否容易受到攻擊. 如果伺服器回應您的SSL服務, 那可能是易受攻擊的. 您可以使用以下任何一項測試: http://filippo.io/Heartbleed/: 基於網絡的測試 http://s3.jspenguin.org/ssltest.py: 一個python腳本從命令行測試漏洞. 如果您想要掃描多個網站, 可以使用修改後的版本, 並輕鬆解析結果. 如果您使用Chrome,

Continue reading