分类 行业新闻 下的文章

近日,财付通发布《微信支付更换服务器证书通知》。表示因Mozilla信任库更新了其根证书信任策略,微信支付计划于2024年8月5日0:00开始,逐步更换服务器证书,新证书的签发根CA将从Digicert Global Root CA(G1)更换为DigiCert Global Root G2。

该通知提醒微信支付合作伙伴,为避免前述服务器证书影响正常交易,请通知技术开发人员阅读通知所附《微信支付新服务器证书兼容性验证指引》,并于2024年8月5日0:00前完成服务器证书的验证。

  1. Let's Encrypt

    • Let's Encrypt是一个免费、自动化且开放的证书颁发机构(CA),由非营利组织互联网安全研究小组(ISRG)运营,旨在通过提供免费的SSL/TLS证书来促进整个互联网的安全性。你可以使用Certbot客户端来申请和管理Let's Encrypt证书。
  2. ZeroSSL

    • ZeroSSL提供免费的基础SSL证书,适用于个人网站和小型项目,证书有效期为90天,可以通过自动化工具或手动方式进行更新。
  3. SSL For Free

    • SSL For Free是一个基于Let's Encrypt的网站,提供简单的界面来生成和下载免费的SSL证书。
  4. Cloudflare

    • Cloudflare提供免费的SSL/TLS证书以及其他CDN和安全服务。使用Cloudflare的服务,你可以轻松启用HTTPS,而无需在服务器上配置证书。
  5. FreeSSL.org

    • FreeSSL.org使用Let's Encrypt和Buypass提供免费的SSL证书。使用Let's Encrypt的证书有效期为3个月,而使用Buypass的证书有效期为6个月,所有证书均可自动续订,并提供证书到期提醒服务。

 近日,德国汽车制造巨头大众汽车集团确认成为8Base勒索软件攻击的最新受害者。该事件突显了全球汽车行业网络安全面临的严峻态势。

  大众集团旗下拥有多个汽车品牌,包括大众、斯柯达、西雅特、奥迪、兰博基尼、保时捷、Cupra和宾利。在8Base将大众集团作为受害者发布到其数据泄漏网站后,大众集团发表了简短的媒体声明,称其核心IT基础设施未受到影响。

  但8Base黑客组织声称已经窃取了大量大众集团机密信息,包括发票、合同、员工文件以及其他敏感公司信息。目前,这些数据尚未被公开发布。

  8Base勒索软件组织自2023年初以来活跃,已经在其网站上列出了超过400个受害者。据网络安全专家分析,8Base勒索软件与其他知名网络攻击组织类似,它们运用复杂的社会工程技术以及零日漏洞(即“零时差攻击”,是指被发现后立即被恶意利用的安全漏洞)入侵企业网络,窃取关键数据,随后部署恶意加密软件。攻击得手后,8Base会以威胁公开敏感数据来迫使受害者支付赎金。

  8Base高效的攻击模式让其成为近年来勒索软件攻击的主要威胁之一。其主要攻击目标是大型跨国企业、金融机构以及其他拥有高价值数据的组织。

  大众集团并非首次遭受网络攻击。2023年初曾有报道称,某黑客组织曾在2011至2015年间入侵了大众集团的系统,试图获取公司核心数据,包括技术专利、供应链数据等。

  当时在面对德国媒体时,大众发言人表示:“(事件发生后)我们已经在IT安全方面进行了大量投资,并在战略上加强了IT安全,作为持续安全计划的一部分。”

苹果缩短网站安全证书有效期从 398 天到 45 天的提议,引起了部分站长 / 系统管理员的公开反对。

安全套接字层 / 传输层安全(SSL / TLS)证书用于确保网站用户在 Safari 等浏览器中与网站的连接是安全的,作为网站的身份验证形式,它有助于保护用户在与网站通信时的数据的加密系统。

苹果在向证书授权浏览器论坛(CA / B)提交的草案中,提议逐步缩短证书有效期,IT之家简要介绍下苹果公司的提议如下:

2024 年 10 月前,证书的有效期约为 13 个月

2025 年 9 月后,最大有效期缩短至 200 天。

2026 年 9 月后,进一步缩短至 100 天。

2027 年 4 月,最终缩短至仅 45 天。

苹果公司认为较短的有效期意味着在线犯罪分子将有更少的时间利用漏洞和过期证书,从而提升网络安全性。

但此举引发了一些站长的反对,许多站长在 Reddit 的 r / sysadmin 社区表达了对这一提案的担忧,认为更频繁的证书更新将增加额外的工作。
虽然有观点认为自动更新是解决方案,但许多管理员表示,他们的供应商并未提供自动化更新的功能,这可能导致网络设备的停机风险。站长希望施加压力,在草案投票中游说更多 CA / B 论坛成员反对该提案。

SSLyze 是一款快速且功能强大的 SSL/TLS 扫描工具,同时也是一个 Python 库,用于分析服务器的 SSL/TLS 配置,确保其使用强加密设置,并检查是否容易受到已知 TLS 攻击的影响。以下是 SSLyze 的一些主要特性和用途:

  1. 专注于速度和可靠性:SSLyze 经过实战考验,能够每天可靠地扫描数十万台服务器。
  2. 易于操作:SSLyze 可以直接从 CI/CD 运行,根据 Mozilla 推荐的 TLS 配置持续检查服务器。
  3. 完整记录的 Python API:可以直接从任何 Python 应用程序运行扫描,例如部署到 AWS Lambda 的函数。
  4. 支持扫描非HTTP服务器:包括 SMTP、XMPP、LDAP、POP、IMAP、RDP、Postgres 和 FTP 服务器。
  5. 扫描结果输出:结果可以轻松地保存到 JSON 文件中以供以后处理。
  6. 多进程+多线程扫描:通过并行处理,SSLyze 可以快速地对多个目标进行扫描,提高工作效率。
  7. 性能测试:除了安全测试外,SSLyze 还可以评估服务器的性能,如会话恢复和 TLS 票据支持等。
  8. 安全测试:能够检测出多种安全问题,如弱密码套件、不安全的重新协商、CRIME 和 Heartbleed 攻击等。
  9. 插件接口:为高级用户提供了一个简单的插件接口,允许用户根据需求定制扫描规则和行为。
  10. 跨平台支持:SSLyze 支持 Windows、Linux 32位和64位系统,具有良好的跨平台兼容性。
  11. 源代码开放:遵循开源精神,用户可以自由获取和使用 SSLyze 的源代码,并根据需要进行定制或改进。

SSLyze 的安装和使用也相对简单,可以通过 pip 直接安装,并且提供了 Python API 供开发者使用。它能够帮助安全研究人员、系统管理员和渗透测试人员快速发现和修复 SSL/TLS 实现中的漏洞。SSLyze 支持多种扫描选项,包括证书验证、协议支持、密钥交换和加密套件强度等。通过使用 SSLyze,用户可以确保其服务器的 SSL/TLS 配置符合安全最佳实践,及时发现并修复潜在的安全问题。