Security Advisory

Microsoft 安全通报 2607712

虚假数字证书可导致欺骗

发布时间: 2011年8月29日 | 更新时间: 2011年9月19日

版本: 5.0

一般信息

摘要

Microsoft 已获悉 DigiNotar 颁发了至少一个虚假数字证书,DigiNotar 是受信任的根证书颁发机构存储区中出现的一个证书颁发机构。虚假证书可能用于哄骗内容、执行网页仿冒攻击或者针对所有 Web 浏览器用户(包括 Internet Explorer 用户)执行中间人攻击。虽然这不是 Microsoft 产品中的一个漏洞,但是此问题会影响 Microsoft Windows 的所有受支持版本。

Microsoft 将继续调查此问题。根据初步调查,Microsoft 将在 2011 年 9 月 13 日面向所有受支持的 Microsoft Windows 版本提供一个新的更新 (KB2616676),该更新通过将下列 DigiNotar 根证书放入 Microsoft 不受信任的证书存储区中来吊销这些证书的信任:

  • DigiNotar 根 CA
  • DigiNotar 根 CA G2
  • DigiNotar PKIoverheid CA Overheid
  • DigiNotar PKIoverheid CA Organisatie - G2
  • DigiNotar PKIoverheid CA Overheid en Bedrijven
  • Entrust 颁发的 DigiNotar 根 CA(2 个证书)
  • Entrust 颁发的 DigiNotar 服务 1024 CA
  • GTE CyberTrust 颁发的 DigiNotar Cyber CA(3 个证书)

建议。 Microsoft 建议客户使用更新管理软件立即应用安全更新,或通过使用 Microsoft Update 服务检查更新来应用安全更新。有关详细信息,请参阅此通报的“建议措施”部分。

已知问题。Microsoft 知识库文章 2616676 介绍了客户在安装此更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。

通报详细信息

问题参考

有关此问题的详细信息,请参阅以下参考:

参考 标识
Microsoft 知识库文章 2616676

受影响的软件和设备

此通报讨论以下软件和设备。

受影响的软件
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于 32 位系统)Service Pack 2*
Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1*
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1

***服务器核心安装受到影响。**此漏洞适用于 Windows Server 2008 或 Windows Server 2008 R2 的受支持版本,无论是否使用“服务器核心”安装选项进行了安装。有关此安装选项的详细信息,请参阅 TechNet 文章管理服务器核心安装服务服务器核心安装。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅比较服务器核心安装选项

不受影响的设备
Windows Mobile 6.x
Windows Phone 7
Windows Phone 7.5

常见问题

为什么在 2011 年 9 月 19 日修订了此通报?
Microsoft 修订此通报是为了宣布将重新发布 KB2616676 更新。此次重新发布具有累积性,解决了 Microsoft 知识库文章 2616676 中描述的已知问题,其中,仅 Windows XP 和 Windows Server 2003 的受支持版本上的原始 KB2616676 更新不包含 KB2607712 和 KB2524375 更新中包括的数字证书。

Windows XP 和 Windows Server 2003 的受支持版本的客户应该应用 KB2616676 更新的重新发布版本,以避免使用此通报中指定的欺骗性证书。Windows Vista、Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的受支持版本的客户不受此重新发布的影响。

注意 如果 Windows XP 和 Windows Server 2003 的受支持版本的客户之前应用了原始 KB2616676、KB2607712KB2524375 更新,则不会向这些客户提供该更新,因为该重新发布程序包具有累积性,包含这三个更新程序包中的所有更改。

大多数客户均启用了“自动更新”,他们不必采取任何操作,因为 重新发布的 KB2616676 更新将自动下载并安装。

Windows Developer Preview 是否受此问题的影响?
是。KB2616676 更新适用于 Windows Developer Preview 版本。鼓励 Windows Developer Preview 客户向其系统应用此更新。更新仅在 Windows Update 上提供。

为什么在 2011 年 9 月 13 日修订了此通报?
Microsoft 修订此通报是为了宣布将发布可解决此问题的 KB2616676 更新。该更新将 Entrus 或 GTE 签署的另外 6 个 DigiNotar 根证书添加到 Microsoft 不受信任的证书存储区中。KB2616676 更新替代 KB2607712 更新,也包含 KB2607712 更新以前添加到 Microsoft 不受信任的证书存储区的 5 个 DigiNotar 根证书。

虽然 KB2616676 更新替代 KB2607712 更新,但是 KB2607712 更新不是 KB2616676 更新的先决条件。无论是否应用了 KB2607712 更新,客户都应该应用 KB2616676 更新以解决此通报中描述的问题。应用 KB2616676 更新的客户不需要应用 KB2607712 更新。

为什么在 2011 年 9 月 6 日修订了此通报?
Microsoft 修订此通报是为了宣布将发布可解决此问题的更新。该更新将 5 个 DigiNotar 根证书添加到 Microsoft 不受信任的证书存储区中。通常,客户无需采取任何措施来安装此更新,因为大部分客户已启用“自动更新”,系统将自动下载并安装此更新。对于没有启用自动更新的客户,请参阅 Microsoft 知识库文章 2607712,了解如何手动应用更新。

2011 年 8 月 29 日,Microsoft 通过更新 Microsoft CTL 删除了对一个 DigiNotar 根证书的信任。Microsoft 为什么发布更新?
Windows Vista、Windows 7、Windows Server 2008 和 Windows Server 2008 R2 使用 Microsoft 证书信任列表验证证书颁发结构是否受信任。Windows XP 和 Windows Server 2003 不使用 Microsoft 证书信任列表验证证书颁发结构是否受信任。因此,对于 Windows XP 和 Windows Server 2003 的所有版本,需要通过一个更新来保护客户。

在 2011 年 8 月 29 日发布 CTL 更新之后,如果 Windows Vista、Windows 7、Windows Server 2008 和 Windows Server 2008 R2 用户访问由不受信任的 DigiNotar 根证书签署的网站,则将收到一条警告消息,指明无法验证证书是否受信任。用户必须单击此警告消息才能访问该网站。

为了更加全面地保护客户免遭潜在的中间人攻击,Microsoft 将发布一个更新,该更新采取了额外的措施来保护客户,方法是完全阻止 Internet Explorer 用户访问包含由不受信任的 DigiNotar 根证书签署的证书的网站的资源。当应用了此更新的 Internet Explorer 用户试图访问以上 DigiNotar 根证书签署的网站时,将收到一条错误信息。这些用户不能继续访问网站。

KB2616676 更新有什么作用?
在 Microsoft Windows 所有受支持的版本上,KB2616676 更新将 11 个 DigiNotar 根证书添加到 Microsoft 不受信任的证书存储区中。此外,KB2616676 更新也包括 2011 年 7 月 6 日重新发布的 KB2524375 更新中的证书。

当用户试图访问采用 TLS 进行加密并且由不受信任的 DigiNotar 根证书签署的网站时,此更新如何更改用户体验?
试图访问由不受信任的 DigiNotar 根证书签署的网站的 Internet Explorer 用户将收到一条错误信息。由于此证书位于 Microsoft 不受信任的证书存储区中,Internet Explorer 不允许用户继续访问该网站。在该网站证书替换为由受信任的根证书签署的新证书之前,该网站将不可访问。

应用此更新之后,如何验证 Microsoft 不受信任的证书存储区中的证书?
有关如何查看证书的信息,请参阅 MSDN 文章如何: 使用 MMC 管理单元查看证书

证书 MMC 管理单元中,验证以下证书是否已添加到不受信任的证书文件夹:

证书 颁发者 Thumbprint 更新 *
DigiNotar 根 CA DigiNotar 根 CA c0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd cf 81 67 47 8c KB2607712
KB2616676
DigiNotar 根 CA G2 DigiNotar 根 CA G2 43 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3 KB2607712
KB2616676
DigiNotar PKIoverheid CA Overheid Staat der Nederlanden Overheid CA b5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b fe f5 91 56 KB2607712
KB2616676
DigiNotar PKIoverheid CA Organisatie - G2 Staat der Nederlanden Organisatie CA - G2 5d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 a6 e2 13 f9 46 e1 79 KB2607712
KB2616676
DigiNotar PKIoverheid CA Overheid en Bedrijven Staat der Nederlanden Overheid CA 40 aa 38 73 1b d1 89 f9 cd b5 b9 dc 35 e2 13 6f 38 77 7a f4 KB2607712
KB2616676
DigiNotar 根 CA Entrust.net 安全服务器证书办法机构 86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44 KB2616676
DigiNotar 根 CA Entrust.net 安全服务器证书办法机构 ‎36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb KB2616676
DigiNotar 服务 1024 CA Entrust.net 安全服务器证书办法机构 ‎f8 a5 4e 03 aa dc 56 92 b8 50 49 6a 4c 46 30 ff ea a2 9d 83 KB2616676
DigiNotar Cyber CA GTE CyberTrust 全局根 ‎b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2 KB2616676
DigiNotar Cyber CA GTE CyberTrust 全局根 ‎2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16 KB2616676
DigiNotar Cyber CA GTE CyberTrust 全局根 ‎98 45 a4 31 d5 19 59 ca f2 25 32 2b 4a 4f e9 f2 23 ce 6d 15 KB2616676
\* 由这些更新添加到不受信任的证书文件夹中的证书。 KB2616676 更新也包括添加到不受信任的证书文件夹中的、[KB2524375](https://support.microsoft.com/kb/2524375) 更新中的证书。 **此通报的适用范围有多大?** 此通报的目的是通知客户 Microsoft 已确认 DigiNotar 至少颁发了一个欺骗性证书,并且该证书正用于开展攻击。Microsoft 面向 Microsoft Windows 的所有受支持版本发布了一个更新,该更新可解决此问题。 **什么是加密?** 加密是一种通过在正常状态、可读状态(称为“明文”),以及数据隐蔽状态(称为“密文”)之间转换信息,从而实现信息安全的科学技术。 在所有加密形式中,一种称为“密钥”的值与称为“加密算法”的过程结合使用,从而将明文转换成密文。我们最熟悉的加密类型“密钥加密”是使用相同的密钥将密文转换回明文。然而,另一种加密类型“公钥加密”则使用不同的密钥将密文转换回明文。 **什么是数字证书?** 对于[公钥加密](https://msdn.microsoft.com/en-us/library/92f9ye3s.aspx),其中一个密钥(称为“私钥”)必须保密。其他密钥(称为“公钥”)可与公众共享。然而,密钥的所有者必须得有一种方法来告诉公众该密钥归谁所有。数字证书提供了解决此问题的方法。数字证书是数字的防篡改部分,将公钥及其相关信息(归谁所有、供谁使用、何时到期等等)打包在一起。 **证书有何用途?** 证书主要用于检验人员或设备的身份、验证服务或加密文件。通常,您完全不必理会证书。然而,您可能会看到证书已到期或无效的消息。在这些情况下,您应按照消息中的说明操作。 **什么是证书颁发机构 (CA)?** 证书颁发机构是颁发证书的组织。他们建立和验证属于个人或其他证书颁发机构的公钥,同时验证申请证书的个人或组织的身份。 **什么是证书信任列表 (CTL)?** 信任必须存在于经过签名的消息的接收者和消息的签署者之间。建立此信任的一种方式是通过证书,它是指验证实体或人员是否如其所称的一种电子文档。证书是由其他方信任的第三方颁发给实体的。因此,经过签名的消息的每个接收者决定签署者的证书的颁发者是否值得信赖。CryptoAPI 实施了一种方法,允许应用程序开发人员创建应用程序来根据预定义的受信任证书或根列表验证证书。此受信任的实体(称为“使用者”)列表称为证书信任列表 (CTL)。有关详细信息,请参阅 MSDN 文章[证书信任验证](https://msdn.microsoft.com/en-us/library/aa376546(v=vs.85).aspx)。 **导致此问题的原因是什么?** Microsoft 已获悉 DigiNotar 颁发了至少一个虚假数字证书,DigiNotar 是受信任的根证书颁发机构存储区中出现的一个证书颁发机构。虚假证书可能用于哄骗内容、执行网页仿冒攻击或者针对所有 Web 浏览器用户(包括 Internet Explorer 用户)执行中间人攻击。虽然这不是 Microsoft 产品中的一个漏洞,但是此问题会影响 Microsoft Windows 的所有受支持版本。 **攻击者可能利用此漏洞执行什么操作?** 攻击者可利用这些证书针对所有 Web 浏览器用户(包括 Internet Explorer 用户)伪造内容、执行网页仿冒攻击或执行人为干预攻击。 **什么是中间人攻击?** 当攻击者通过其计算机在两个用户之间重新路由通信而这两个通信用户毫不知情时,发生中间人攻击。通信中的每个用户在不知不觉中将通信发送给攻击者,或接收来自攻击者的通信,却认为只是在与预期的用户进行通信。 **证书撤销过程是什么?** 有一个标准过程可允许证书颁发机构防止用户接受这些证书(如果已使用)。每个证书颁发者定期生成 CRL,其中列出应被视为无效的所有证书。每个证书应提供一个称为 CRL 分发点 (CDP) 的数据块,指明可以获取此 CRL 的位置。 Web 浏览器验证数字证书身份的备用方法是使用联机证书状态协议 (OCSP)。OCSP 通过连接到由签署数字证书的证书颁发机构 (CA) 托管的 OCSP 响应中心,对证书执行交互式验证。每个证书都应通过证书中的颁发机构信息访问 (AIA) 扩展,提供一个指向 OCSP 响应中心位置的指针。此外,OCSP 分级允许 Web 服务器本身向客户端提供 OCSP 验证响应。 在 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本上的 Internet Explorer 7 及更高版本中,默认情况下已启用 OCSP 验证。在这些操作系统上,如果 OCSP 验证检查失败,浏览器将联系 CRL 位置来验证证书。 有关证书撤销检查的详细信息,请参阅 TechNet 文章[证书撤销和状态检查](https://technet.microsoft.com/en-us/library/ee619730(ws.10).aspx)。 **什么是证书撤销列表 (CRL)?** CRL 是一个由 CA 颁发的数字证书列表,其中包含了由 CA 颁发,随后又被 CA 撤销的证书列表。对于撤销的每个独立证书,列表中包含了该证书的序列号、证书撤销日期,以及撤销原因。应用程序可以执行 CRL 检查来确定所显示证书的撤销状态。 **什么是 CRL 分发点 (CDP)?** CDP 是证书扩展,指明可在哪里检索到 CA 的证书撤销列表。其中可以包含 0 个、1 个或很多个 HTTP、文件或 LDAP URL。 **什么是联机证书状态协议 (OCSP)?** OCSP 是允许实时验证证书状态的协议。通常,OCSP 响应中心根据 CA 检索的 CRL 回复证书撤销状态。 **Microsoft 正在采取哪些措施来帮助解决此问题?** 虽然此问题不是任何 Microsoft 产品中的问题导致的,但是我们已经更新了证书信任列表以删除 DigiNotar 根证书中的信任。Microsoft 正在持续调查此问题,以后可能会发布更新来保护客户。 **我如何得知是否遇到了无效证书错误?** Internet Explorer 遇到无效证书时,用户会看到一个 Web 页面,其中显示“此网站的安全证书有问题。” 我们鼓励用户在看到此警告消息时关闭此 Web 页面并离开该站点。 仅当证书被确定为无效时,用户才会看到此消息,例如当用户已启用证书撤销列表 (CRL) 或联机证书状态协议 (OCSP) 验证时。在 Windows Vista、 Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的受支持版本上的 Internet Explorer 7 及更高版本中,默认情况下已启用 OCSP 验证。 建议措施 -------- **对于 Microsoft Windows 的受支持的版本** 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为 KB2616676 更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 [Microsoft 知识库文章 294871](https://support.microsoft.com/kb/294871)。 对于管理员、企业安装或者想要手动安装 KB2616676 更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) 服务检查更新。有关如何手动应用更新的详细信息,请参阅 [Microsoft 知识库文章 2616676](https://support.microsoft.com/kb/2616676)。 虽然 KB2616676 更新替代 KB2607712 更新,但是 KB2607712 更新不是 KB2616676 更新的先决条件。无论是否应用了 KB2607712 更新,客户都应该应用 KB2616676 更新以解决此通报中描述的问题。应用 KB2616676 更新的客户不需要应用 KB2607712 更新。 #### 其他建议措施 - **保护您的 PC** 我们仍鼓励客户按照“保护您的计算机”指导启用防火墙、获取软件更新并安装防病毒软件。客户可以访问[保护您的计算机](https://www.microsoft.com/protect/computer/default.mspx)了解有关这些步骤的更多信息。 有关安全上网的详细信息,请访问 [Microsoft Security Central](https://www.microsoft.com/security/default.mspx)。 - **及时更新 Microsoft 软件** 运行 Windows 软件的用户应该应用最新的 Microsoft 安全更新,以帮助确保其计算机尽可能受到最好的保护。如果不确定您的软件是否最新,请访问 [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747),扫描您的计算机以获取可用更新,并安装向您提供的任何高优先级更新。如果“自动更新”已启用并配置为向 Microsoft 产品提供更新,则此更新将在发布后自动传输给您,但您应验证它们是否已安装。 ### 其他信息 #### Microsoft Active Protections Program (MAPP) 为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 [Microsoft Active Protections Program (MAPP) 合作伙伴](https://go.microsoft.com/fwlink/?linkid=215201)中列出)提供的活动保护网站。 #### 反馈 - 您可以通过填写 Microsoft 帮助和支持表“[客户服务联系我们](https://support.microsoft.com/common/survey.aspx?scid=sw;en;1257&showpage=1&ws=technet&sd=tech)”提供反馈。 #### 支持 - 美国和加拿大的客户可以从[安全支持](https://go.microsoft.com/fwlink/?linkid=21131)获得技术支持。有关可用支持选项的详细信息,请参阅 [Microsoft 帮助和支持](https://support.microsoft.com/)网站。 - 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。有关如何就国际支持问题与 Microsoft 联系方面的详细信息,请访问[国际支持](https://go.microsoft.com/fwlink/?linkid=21155)。 - [Microsoft TechNet 安全](https://go.microsoft.com/fwlink/?linkid=21132)提供有关 Microsoft 产品中安全性的其他信息。 #### 免责声明 本通报中提供的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。 #### 修订版本 - V1.0(2011 年 8 月 29 日): 已发布通报。 - V2.0(2011 年 8 月 29 日): 经过修订,更正了错误的通报编号。 - V3.0(2011 年 9 月 6 日): 经过修订以宣布将发布可解决此问题的更新。 - V4.0(2011 年 9 月 13 日): 经过修订以宣布将发布可解决此通报中描述的问题的 KB2616676 更新。 - V4.1(2011 年 9 月 13 日): 经过修订以宣布针对 Windows Developer Preview 版本提供 KB2616676 更新。有关详细信息,请参阅此通报的“更新常见问题”。 - V5.0(2011 年 9 月 19 日): 经过修订以宣布将重新发布 KB2616676 更新。有关详细信息,请参阅此通报的“更新常见问题”。 *Built at 2014-04-18T13:49:36Z-07:00*