<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Let’s Encrypt錯誤簽發數百萬張證書 所有錯誤證書將在5天內吊銷

    VSole2022-01-26 19:58:56

    如果你當時留的郵箱是隨便填寫的,那么基于穩妥考慮建議你重新申請并簽發證書,確保舊證書不會被自動吊銷。

    吊銷工作將從國際協調時2022年1月28日16:00開始(UTC +0,下同),最遲會在5天內完成吊銷,如果快的話那么最近簽發的錯誤證書很可能很快就會被吊銷。

    吊銷原因:

    根據Let’s Encrypt發布的公告,第三方倉庫Boulder向ISRG(Let’s Encrypt的運營方)發出通知,該機構使用的ALPN TLS驗證存在兩個違規問題,因此ISRG必須對其TLS-APLN-01質詢驗證的工作方式進行更改。

    Let’s Encrypt工程師稱在2022年1月26日00:48部署修復程序時發現,所有通過TLS-APLN-01質詢頒發和驗證的證書都是錯誤的。根據Let’s Encrypt Certificate Policy政策要求,證書頒發機構需在5天內讓錯誤證書失效,Let’s Encrypt計劃從2022年1月28日16:00開始吊銷錯誤證書

    但請注意,并非所有證書都受此問題影響,Let’s Encrypt僅會撤銷受影響的錯誤證書,當前已經向相關用戶發送郵件通知。

    Let’s Encrypt預計少于1%的活躍證書受此問題影響,但考慮到Let’s Encrypt活躍證書超過2.21億張,即便是1%也影響數百萬張證書,這對應著數百萬個網站和網絡服務。一旦證書被吊銷HTTPS將出現連接失敗,也就是直接導致網站或服務無法連接。

    潛在處理方法:

    比較簡單直接的處理方法就是直接刪除舊的Let’s Encrypt證書然后重新申請簽發新證書,由于修復程序已經被部署因此新簽發的證書是木有問題的,這樣解決比較簡單有效。因為Let’s Encrypt沒有提供方法來驗證證書是否是錯誤的,所以如果用戶沒預留真實郵箱或未收到通知郵件不知道自己的證書是否受影響。

    寶塔面板用戶可在網站設置的SSL中,先關閉SSL功能,然后在證書夾中刪除Let’s Encrypt證書,最后重新申請簽發即可。

    使用LNMP用戶操作方法類似,先將網站配置文件(.conf)中的SSL證書碼注釋掉,然后將證書存放路徑里的證書(.cer以及.key)刪除,重啟nginx使之生效,最后重新使用ACME或cerbot申請新證書即可。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如果你當時留的郵箱是隨便填寫的,那么基于穩妥考慮建議你重新申請并簽發證書,確保舊證書不會被自動吊銷。 吊銷工作將從國際協調時2022年1月28日16:00開始(UTC +0,下同),最遲會在5天內完成吊銷,如果快的話那么最近簽發錯誤證書很可能很快就會被吊銷。
    一方面,可以幫助合法用戶發現“可疑”或“未知”證書,及時采取措施規避這類證書為其帶來的安全風險。另一方面,還可助力主管部門加強對CA機構的監管手段,增強對CA機構的問責能力,實現對電子認證服務的信任增強。
    配置好后可一建生成nginx.conf文件,同時可控制nginx使用此文件進行啟動與重載,完成對nginx的圖形化控制閉環。本系統通過Let's encrypt申請證書,使用acme.sh腳本進行自動化申請和續簽,開啟續簽的證書將在每天凌晨2點進行續簽, 只有超過60天的證書才會進行續簽,只支持在linux下簽發證書
    這年頭打個紅隊都不容易,想普普通通上個線,除了ByPassAV以外,還要應付各種流量審計和設備和威脅情報,一不留神VPS就被扒光了。最近也是一直在倒騰,看了很多文章,但沒一個能完全滿足要求,或者是按著指示走著走著發現掉坑里了,嗯。
    域名過期后就可以更改所有權,其歷史信譽會轉移給域名新所有者。所有依賴域名解析的客戶端都容易產生殘留信任流量,從 JavaScript 庫到系統更新甚至是最終用戶。甚至是被安全研究人員或者相關執法機構水坑的惡意域名最終也會過期,重新注冊后即可用于恢復休眠的僵尸網絡。濫用域名歷史信譽可能會危及網絡空間整體安全,損害很多用戶的隱私。
    本次工作,我們利用各種不同的攻擊場景評估EDR和其他端點安全方案在APT檢測及阻止方面的效率。但無論如何這項工作不應作為任何特定EDR方案的安全投資指南。事實上,定制EDR規則可能會顯著改變他們的作用。由于并不只依靠特征值,所以EDR也能夠檢測未知威脅,并在產生破壞之前阻止他們。
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    2021 年上半年,全球網絡安全界遭受了勒索軟件攻擊、重大供應鏈攻擊以及有組織的黑客行動的輪番轟炸,攻擊目標遍及醫療、金融、制造業、電信及交通等重點行業。數據泄露的規模、漏洞存在的年限、影響設備的數量、破壞效果呈擴大趨勢。黑客攻擊手段也更加復雜化,單筆勒索贖金更是達到創記錄的 7000 萬美元。
    最近遇到webpack類型的網站越來越多,所以在B站學習了一下,今天來實戰一波。
    通過實驗測試了鏈上執行效果,并驗證了該方案在隱私數據保護方面的有效性,以及在密鑰共享方面的安全性。確保隱私數據安全最好的方法就是對隱私數據進行加密處理,而目前大多數的區塊鏈平臺都不具備加密用戶數據的功能 。1985 年塔希爾提出了 ElGamal 加密算法 ,該加密算法基于離散對數難題。2005 年,Regev首次提出了容錯學習問題。此外,Shamir 首次提出了通過門限完整恢復密鑰的方法,但是在該方案,如果密鑰分發方故意分發
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类