CN103314550A - 用于防范流氓证书的方法和装置 - Google Patents
用于防范流氓证书的方法和装置 Download PDFInfo
- Publication number
- CN103314550A CN103314550A CN2011800641838A CN201180064183A CN103314550A CN 103314550 A CN103314550 A CN 103314550A CN 2011800641838 A CN2011800641838 A CN 2011800641838A CN 201180064183 A CN201180064183 A CN 201180064183A CN 103314550 A CN103314550 A CN 103314550A
- Authority
- CN
- China
- Prior art keywords
- certificate
- chain
- signature safety
- grading
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
公开了一种用于防范流氓证书的方法。在该方法中,web客户端在初始会话期间从服务器接收第一证书。该第一证书具有到由证书权威机构签名的权威机构证书的第一证书链。该web客户端在后续会话期间接收第二证书。该第二证书具有到经签名的权威机构证书的第二证书链。该web客户端给该第一和第二证书链中的每个链证书指派签名安全性评级。该web客户端比较该第一和第二证书链中的每个对应链证书的签名安全性评级。如果该第二证书链中的链证书的签名安全性评级比该第一证书链中的对应链证书的签名安全性评级降低了,那么该web客户端将该第二证书作为非安全的来对待。
Description
背景
领域
本发明一般涉及保护对受信任web站点的浏览。
背景
web客户端使用到受信任证书权威机构的证书链来标识受信任web站点。该链中的每个证书可使用诸如MD5、SHA-1、SHA-2等的各种各样的密码技术之一来保护该证书免受伪造。这些密码技术具有不同的完好性等级。然而,web客户端对基于不同的密码技术的证书一视同仁,而不管密码技术的完好性等级如何。
近年来,已经显示出MD5能被赝造,从而允许web站点被假扮。而且,能构想到的是SHA-1、随后SHA-2可能在将来受到危及,这将要求用更好的解决方案来替换它们。即使利用替换,旧式系统也可能允许继续使用已被危及的技术,诸如当前MD5的情形。
因此需要有用于有效且高效防范使用流氓证书的web站点假扮的技术。
概述
本发明的一方面可在于一种用于防范流氓证书的方法。在该方法中,客户端在初始会话期间从服务器接收第一证书。该第一证书具有到由证书权威机构签名的权威机构证书的第一证书链。客户端给该第一证书链中的每个链证书指派签名安全性评级。客户端在后续会话期间接收第二证书。该第二证书具有到由证书权威机构签名的权威机构证书的第二证书链。客户端给该第二证书链中的每个链证书指派签名安全性评级。客户端对该第一证书链中的每个链证书的签名安全性评级与该第二证书链中的每个对应链证书的签名安全性评级进行比较。如果该第二证书链中的链证书的签名安全性评级比该第一证书链中的对应链证书的签名安全性评级降低了,那么客户端将该第二证书作为非安全的来对待。
在本发明的更详细的方面,客户端可向用户提供对于与降低了的签名安全性评级相关联的该第二证书的假扮危险的警告。客户端还可以视觉显示的形式来提供该警告。该视觉显示可包括色编码。
在本发明的其他更详细方面,客户端可与web浏览器应用相关联,并且服务器可与web站点相关联。客户端还可与移动应用相关联。进一步,客户端可以是远程传感器。另外,客户端可自动地对与降低了的签名安全性评级相关联的第二证书的假扮危险采取行动。
本发明的另一方面可在于一种站,其包括:用于在初始会话期间从服务器接收第一证书的装置,其中所述第一证书具有到由证书权威机构签名的权威机构证书的第一证书链;用于给该第一证书链中的每个链证书指派签名安全性评级的装置;用于在后续会话期间接收第二证书的装置,其中该第二证书具有到由证书权威机构签名的权威机构证书的第二证书链;用于给该第二证书链中的每个链证书指派签名安全性评级的装置;用于对该第一证书链中的每个链证书的签名安全性评级与该第二证书链中的每个对应链证书的签名安全性评级进行比较的装置;以及用于如果该第二证书链中的链证书的签名安全性评级比该第一证书链中的对应链证书的签名安全性评级降低了、那么将该第二证书作为非安全的来对待的装置。
本发明的另一方面可在于一种包括处理器的站,该处理器配置成:在初始会话期间从服务器接收第一证书,其中所述第一证书具有到由证书权威机构签名的权威机构证书的第一证书链;给该第一证书链中的每个链证书指派签名安全性评级;在后续会话期间接收第二证书,其中该第二证书具有到由证书权威机构签名的权威机构证书的第二证书链;给该第二证书链中的每个链证书指派签名安全性评级;对该第一证书链中的每个链证书的签名安全性评级与该第二证书链中的每个对应链证书的签名安全性评级进行比较;以及如果该第二证书链中的链证书的签名安全性评级比该第一证书链中的对应链证书的签名安全性评级降低了,那么将该第二证书作为非安全的来对待。
本发明的又一方面可在于一种包括计算机可读介质的计算机程序产品,该计算机可读介质包括:用于使计算机在初始会话期间从服务器接收第一证书的代码,其中所述第一证书具有到由证书权威机构签名的权威机构证书的第一证书链;用于使计算机给该第一证书链中的每个链证书指派签名安全性评级的代码;用于使计算机在后续会话期间接收第二证书的代码,其中该第二证书具有到由证书权威机构签名的权威机构证书的第二证书链;用于使计算机给该第二证书链中的每个链证书指派签名安全性评级的代码;用于使计算机对该第一证书链中的每个证书的签名安全性评级与该第二证书链中的每个对应链证书的签名安全性评级进行比较的代码;以及用于如果该第二证书链中的链证书的签名安全性评级比该第一证书链中的对应链证书的签名安全性评级降低了、那么使计算机将该第二证书作为非安全的来对待的代码。
附图简述
图1是根据本发明的一方面的用于防范流氓证书的方法的流程图。
图2是根据本发明的一方面的用于防范流氓证书的系统的框图。
图3是第一和第二证书链的示意图。
图4是具有可被色编码的URL域的浏览器窗口的示意图。
图5是无线通信系统的示例的框图。
图6是移动站的示例的框图。
具体描述
措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。
参照图1-3,本发明的一方面可在于用于防范流氓证书的方法100。在该方法中,客户端204在初始会话期间从服务器206接收第一证书310(步骤110)。该第一证书具有到由证书权威机构210签名的权威机构证书312的第一证书链。该客户端给该第一证书链中的每个链证书指派签名安全性评级(步骤120)。该客户端在后续会话期间接收第二证书320(步骤130)。该第二证书具有到由证书权威机构签名的权威机构证书322的第二证书链。该客户端给该第二证书链中的每个链证书指派签名安全性评级(步骤140)。该客户端对该第一证书链中的每个链证书的签名安全性评级与该第二证书链中的每个对应链证书的签名安全性评级进行比较(步骤150)。如果该第二证书链中的链证书324的签名安全性评级比该第一证书链中的对应链证书314的签名安全性评级降低了(步骤160),那么该客户端将该第二证书作为非安全的来对待(步骤170)。
将第二证书320作为非安全的来对待可包括拒绝使用该第二证书、向用户提供假扮危险的警告、和/或在继续进行之前要求用户确认。
参照图4,客户端204可以用在呈现给用户的web浏览器界面410中的视觉显示的形式来提供警告。该视觉显示可包括例如URL域420中的色编码。该色码在该证书链自对该web站点的上一次访问以来降低了的签名安全性评级时可以是红色,且在证书链自对该web站点的上一次访问以来对于签名评级没有变化时可以是绿色的。
客户端204可与web浏览器应用相关联,并且服务器可与web站点208相关联。客户端还可与移动应用相关联。另外,客户端可自动地对与降低了的签名安全性评级相关联的第二证书的假扮危险采取行动。例如,远程传感器可自动停止对服务器作出响应。另外,客户端可以是诸如联系服务器206以周期性地发送其当前位置的位置追踪设备之类的远程传感器。如果该设备尝试向该服务器发送其位置信息且在第二证书链中接收到降级了的证书,那么很有可能该设备不是正向其应当发往的服务器进行发送。相应地,该位置追踪设备将不向大概是流氓服务器的该服务器发送潜在敏感的位置信息。
web站点的证书310包括到受信任证书权威机构210的证书链。该链中的每个证书(例如,314)是使用诸如MD5、SHA-1和SHA-2之类的加密技术来签署以生成签名。根据一方面,本发明通过对链进行分级以及标识可疑链来提供防范使用赝造的低安全性证书/密钥链的web站点假扮的保护等级。典型用户不知道MD5、SHA-1和SHA-2之间的区别。例如,安全的银行业务web站点206可使用相对安全的技术,诸如使用SHA-2链,但是该web站点可能被具有赝造的(较低安全性的)MD5链的某方所假扮。在没有本发明的情况下,典型用户将不会注意到或接收到对该web站点的链的安全性等级已经被降低了的警告。绝大多数web客户端204当前支持MD5,因为有许多旧式web服务器208在使用MD5。进一步,安全性问题不仅是因MD5引起的问题。随着计算机变得更快,并且随着密码工作者开发出更聪明的技术,SHA-1、随后是SHA-2将很有可能被危及,且随后被更安全的技术所替换。
如果在首次访问时,web站点206的证书链包含基于SHA-2的证书签名,并且在后续访问时,该链中的任何证书降级到较低的签名安全性评级,诸如基于MD5的签名,那么极有可能这是假扮攻击,而非该web站点有意将其证书降级的实例。根据一个方面,web客户端应用在签名安全性评级降低发生时警告用户,并且将该web站点作为非安全的、被假扮的web站点来对待。一般而言,保护在对web站点的首次访问期间不可用,但在后续访问期间可用。
该web客户端应用可取决于在证书链中所使用的散列函数的安全性评级来执行不同操作。另外,该web客户端应用可在该web站点的证书比在该链中间的证书之一更安全的情形中提供警告。
进一步参照图5,站202可以是还可与无线通信系统500的一个或更多个基站(BS)504通信的无线移动站(MS)。无线通信系统500可进一步包括一个或更多个基站控制器(BSC)506、以及核心网508。该核心网可经由合适的回程连接至因特网510和公共交换电话网(PSTN)512。典型的无线移动站可包括手持式电话或膝上型计算机。无线通信系统500可以采用数种多址技术中的任何一种,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)、或本领域中所知的其他调制技术。
参看图6,站202可包括处理器610、存储器(和/或盘驱动器)620、安全模块630、显示器640、键区或键盘650、话筒660、(诸)扬声器670、相机680等。此外,该站还可包括USB、以太网和类似接口。
本发明的另一方面可在于一种站202,其包括:用于在初始会话期间从服务器206接收第一证书310的装置610,其中所述第一证书具有到由证书权威机构210签名的权威机构证书312的第一证书链;用于给该第一证书链中的每个链证书指派签名安全性评级的装置;用于在后续会话期间接收第二证书320的装置,其中该第二证书具有到由证书权威机构签名的权威机构证书322的第二证书链;用于给该第二证书链中的每个链证书将签名安全性评级的装置;用于对该第一证书链中的每个链证书的签名安全性评级与该第二证书链中的每个对应链证书的签名安全性评级进行比较的装置;以及用于如果该第二证书链中的链证书324的签名安全性评级比该第一证书链中的对应链证书314的签名安全性评级降低了、那么将该第二证书作为非安全的来对待的装置。该站可包括web客户端204。
本发明的另一方面可在于一种包括处理器610的站202,处理器610配置成:在初始会话期间从服务器206接收第一证书310,其中所述第一证书具有到由证书权威机构210签名的权威机构证书312的第一证书链;给该第一证书链中的每个链证书指派签名安全性评级;在后续会话期间接收第二证书,其中该第二证书具有到由证书权威机构签名的权威机构证书322的第二证书链;给该第二证书链中的每个链证书指派签名安全性评级;对该第一证书链中的每个链证书的签名安全性评级与该第二证书链中的每个对应链证书的签名安全性评级进行比较;以及如果该第二证书链中的链证书324的签名安全性评级比该第一证书链中的对应链证书314的签名安全性评级降低了,那么将该第二证书作为非安全的来对待。
本发明的又一方面可在于一种包括非瞬态计算机可读介质的计算机程序产品620,该计算机可读介质包括:用于使计算机在初始会话期间从服务器206接收第一证书310的代码,其中所述第一证书具有到由证书权威机构210签名的权威机构证书312的第一证书链;用于使计算机给该第一证书链中的每个链证书指派签名安全性评级的代码;用于使计算机在后续会话期间接收第二证书320的代码,其中该第二证书具有到由证书权威机构签名的权威机构证书322的第二证书链;用于使计算机给该第二证书链中的每个链证书指派签名安全性评级的代码;用于使计算机对该第一证书链中的每个链证书的签名安全性评级与该第二证书链中的每个对应链证书的签名安全性评级进行比较的代码;以及用于如果该第二证书链中的链证书324的签名安全性评级比该第一证书链中的对应链证书314的签名安全性评级降低了、那么使计算机将该第二证书作为非安全的来对待的代码。
本领域技术人员将理解,信息和信号可使用各种不同技术和技艺中的任何一种来表示。例如,贯穿上面描述始终可能被述及的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,以上已经以其功能性的形式一般化地描述了各种解说性组件、框、模块、电路、和步骤。此类功能性是被实现为硬件还是软件取决于具体应用和加诸于整体系统的设计约束。技术人员对于每种具体应用可以有所不同的方式来实现所描述的功能性,但此类实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑框、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如,DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其它此类配置。
结合本文中公开的实施例来描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合至处理器以使得该处理器能从该存储介质读信息并向该存储介质写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立的组件驻留在用户终端中。
在一个或更多个示例性实施例中,所描述的功能可以在硬件、软件、固件、或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上。计算机可读介质包括有助于将计算机程序从一地转移到另一地的计算机存储介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限制,这些计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或可被用来存储指令或数据结构形式的期望程序代码且可被计算机访问的任何其它介质。如本文所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。以上组合也应被包括在计算机可读介质的范围内。计算机可读介质可以是非瞬态的,从而它不包括瞬态、传播中的信号。
提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制作或使用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致的最广义的范围。
Claims (23)
1.一种用于防范流氓证书的方法,包括:
客户端在初始会话期间从服务器接收第一证书,其中所述第一证书具有到由证书权威机构签名的权威机构证书的第一证书链;
所述客户端给所述第一证书链中的每个链证书指派签名安全性评级;
所述客户端在后续会话期间接收第二证书,其中所述第二证书具有到由证书权威机构签名的权威机构证书的第二证书链;
所述客户端给所述第二证书链中的每个链证书指派签名安全性评级;
所述客户端对所述第一证书链中的每个链证书的所述签名安全性评级与所述第二证书链中的每个对应链证书的所述签名安全性评级进行比较;以及
如果所述第二证书链中的链证书的所述签名安全性评级比所述第一证书链中的对应链证书的所述签名安全性评级降低了,那么所述客户端将所述第二证书作为非安全的来对待。
2.如权利要求1所述的方法,其特征在于,所述客户端向用户提供对于与降低了的签名安全性评级相关联的该第二证书的假扮危险的警告。
3.如权利要求2所述的方法,其特征在于,所述客户端以视觉显示的形式提供所述警告。
4.如权利要求3所述的方法,其特征在于,所述视觉显示包括色编码。
5.如权利要求1所述的方法,其特征在于,所述客户端与web浏览器应用相关联,并且所述服务器与web站点相关联。
6.如权利要求1所述的方法,其特征在于,所述客户端与移动应用相关联。
7.如权利要求1所述的方法,其特征在于,所述客户端是远程传感器。
8.如权利要求1所述的方法,其特征在于,所述客户端自动地对与降低了的签名安全性评级相关联的该第二证书的假扮危险采取行动。
9.一种站,包括:
用于在初始会话期间从服务器接收第一证书的装置,其中所述第一证书具有到由证书权威机构签名的权威机构证书的第一证书链;
用于给所述第一证书链中的每个链证书指派签名安全性评级的装置;
用于在后续会话期间接收第二证书的装置,其中所述第二证书具有到由证书权威机构签名的权威机构证书的第二证书链;
用于给所述第二证书链中的每个链证书指派签名安全性评级的装置;
用于对所述第一证书链中的每个链证书的所述签名安全性评级与所述第二证书链中的每个对应链证书的所述签名安全性评级进行比较的装置;以及
用于如果该第二证书链中的链证书的签名安全性评级比该第一证书链中的对应链证书的签名安全性评级降低了、那么将该第二证书作为非安全的来对待的装置。
10.如权利要求9所述的站,其特征在于,还包括用于向用户提供对于与降低了的签名安全性评级相关联的该第二证书的假扮危险的警告的装置。
11.如权利要求10所述的站,其特征在于,所述警告以视觉显示的形式提供。
12.如权利要求11所述的站,其特征在于,所述视觉显示包括色编码。
13.如权利要求9所述的站,其特征在于,所述服务器与web站点相关联。
14.一种站,包括:
处理器,其配置成:
在初始会话期间从服务器接收第一证书,其中所述第一证书具有到由证书权威机构签名的权威机构证书的第一证书链;
给所述第一证书链中的每个链证书指派签名安全性评级;
在后续会话期间接收第二证书,其中所述第二证书具有到由证书权威机构签名的权威机构证书的第二证书链;
给所述第二证书链中的每个链证书指派签名安全性评级指派;
对所述第一证书链中的每个链证书的所述签名安全性评级与所述第二证书链中的每个对应链证书的所述签名安全性评级进行比较;以及
如果该第二证书链中的链证书的签名安全性评级比该第一证书链中的对应链证书的签名安全性评级降低了,那么将该第二证书作为非安全的来对待。
15.如权利要求14所述的站,其特征在于,所述处理器还配置成向用户提供对于与降低了的签名安全性评级相关联的该第二证书的假扮危险的警告。
16.如权利要求15所述的站,其特征在于,所述警告以视觉显示的形式提供。
17.如权利要求16所述的站,其特征在于,所述视觉显示包括色编码。
18.如权利要求14所述的站,其特征在于,所述服务器与web站点相关联。
19.一种计算机程序产品,包括:
计算机可读介质,包括:
用于使计算机在初始会话期间从服务器接收第一证书的代码,其中所述第一证书具有到由证书权威机构签名的权威机构证书的第一证书链;
用于使计算机给所述第一证书链中的每个链证书指派签名安全性评级的代码;
用于使计算机在后续会话期间接收第二证书的代码,其中所述第二证书具有到由证书权威机构签名的权威机构证书的第二证书链;
用于使计算机给所述第二证书链中的每个链证书指派签名安全性评级的代码;
用于使计算机对所述第一证书链中的每个链证书的所述签名安全性评级与所述第二证书链中的每个对应链证书的所述签名安全性评级进行比较的代码;以及
用于如果该第二证书链中的链证书的签名安全性评级比该第一证书链中的对应链证书的签名安全性评级降低了、那么使计算机将该第二证书作为非安全的来对待的代码。
20.如权利要求19所述的计算机程序产品,其特征在于,还包括用于使计算机向用户提供对于与降低了的签名安全性评级相关联的该第二证书的假扮危险的警告的代码。
21.如权利要求20所述的计算机程序产品,其特征在于,所述警告以视觉显示的形式提供。
22.如权利要求21所述的计算机程序产品,其特征在于,所述视觉显示包括色编码。
23.如权利要求19所述的计算机程序产品,其特征在于,所述服务器与web站点相关联。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/984,533 US20120173874A1 (en) | 2011-01-04 | 2011-01-04 | Method And Apparatus For Protecting Against A Rogue Certificate |
US12/984,533 | 2011-01-04 | ||
PCT/US2011/027662 WO2012094035A1 (en) | 2011-01-04 | 2011-03-09 | Method and apparatus for protecting against a rogue certificate |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103314550A true CN103314550A (zh) | 2013-09-18 |
CN103314550B CN103314550B (zh) | 2016-10-05 |
Family
ID=44581517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180064183.8A Expired - Fee Related CN103314550B (zh) | 2011-01-04 | 2011-03-09 | 用于防范流氓证书的方法和装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20120173874A1 (zh) |
EP (1) | EP2661840A1 (zh) |
JP (1) | JP5568692B2 (zh) |
KR (1) | KR101551745B1 (zh) |
CN (1) | CN103314550B (zh) |
TW (1) | TW201230749A (zh) |
WO (1) | WO2012094035A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220141039A1 (en) * | 2020-11-02 | 2022-05-05 | International Business Machines Corporation | Certificate based security using post quantum cryptography |
US11757659B2 (en) | 2020-12-01 | 2023-09-12 | International Business Machines Corporation | Post-quantum certificate binding |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9280651B2 (en) * | 2012-09-10 | 2016-03-08 | Microsoft Technology Licensing, Llc | Securely handling server certificate errors in synchronization communication |
US8966659B2 (en) * | 2013-03-14 | 2015-02-24 | Microsoft Technology Licensing, Llc | Automatic fraudulent digital certificate detection |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
KR102372180B1 (ko) * | 2014-06-27 | 2022-03-11 | 삼성전자주식회사 | 유알엘의 안전도를 제공하는 전자 장치 및 방법 |
CN110457564A (zh) * | 2019-07-31 | 2019-11-15 | 深圳市钱海网络技术有限公司 | 一种用于浏览器的明文参数传输方法及装置 |
US20210336947A1 (en) * | 2020-04-27 | 2021-10-28 | Microsoft Technology Licensing, Llc | Rogue certificate detection |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050149723A1 (en) * | 2003-12-30 | 2005-07-07 | Nokia, Inc. | Method and system for authentication using infrastructureless certificates |
CN101026599A (zh) * | 2007-01-19 | 2007-08-29 | 深圳市深信服电子科技有限公司 | 基于网关、网桥防范网络钓鱼网站的方法 |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US6134327A (en) * | 1997-10-24 | 2000-10-17 | Entrust Technologies Ltd. | Method and apparatus for creating communities of trust in a secure communication system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6134550A (en) * | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
GB9906305D0 (en) * | 1999-03-18 | 1999-05-12 | Bolero International Limited | Transaction support system |
WO2000077974A1 (en) * | 1999-06-11 | 2000-12-21 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
US7047404B1 (en) * | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
US20020038291A1 (en) * | 2000-07-10 | 2002-03-28 | Petersen Diane E. | Certificate evaluation and enhancement process |
US6910128B1 (en) * | 2000-11-21 | 2005-06-21 | International Business Machines Corporation | Method and computer program product for processing signed applets |
US7085925B2 (en) * | 2001-04-03 | 2006-08-01 | Sun Microsystems, Inc. | Trust ratings in group credentials |
US20020147905A1 (en) * | 2001-04-05 | 2002-10-10 | Sun Microsystems, Inc. | System and method for shortening certificate chains |
US20030221109A1 (en) * | 2002-05-24 | 2003-11-27 | Pure Edge Solutions, Inc. | Method of and apparatus for digital signatures |
JP2004040344A (ja) * | 2002-07-02 | 2004-02-05 | Hitachi Ltd | 原本保証方法および原本保証システム |
US7249380B2 (en) * | 2002-09-05 | 2007-07-24 | Yinan Yang | Method and apparatus for evaluating trust and transitivity of trust of online services |
US20040255037A1 (en) * | 2002-11-27 | 2004-12-16 | Corvari Lawrence J. | System and method for authentication and security in a communication system |
US20040139312A1 (en) * | 2003-01-14 | 2004-07-15 | General Instrument Corporation | Categorization of host security levels based on functionality implemented inside secure hardware |
AU2004100268B9 (en) * | 2004-04-09 | 2004-07-15 | Lockstep Consulting Pty Ltd | Means and method of using cryptographic devices to combat online institution identity theft |
US7444509B2 (en) * | 2004-05-27 | 2008-10-28 | International Business Machines Corporation | Method and system for certification path processing |
JPWO2005121980A1 (ja) * | 2004-06-08 | 2008-04-10 | 松下電器産業株式会社 | 情報取得装置、情報取得方法、情報取得プログラム |
US8312526B2 (en) * | 2004-11-30 | 2012-11-13 | Sap Aktiengesellschaft | Method and system for delegating authority with restricted access right in an online collaborative environment |
JP3810425B2 (ja) * | 2004-12-16 | 2006-08-16 | 松下電器産業株式会社 | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
JP2007259171A (ja) * | 2006-03-24 | 2007-10-04 | Mitsubishi Electric Corp | 不正情報生成装置、不正情報生成方法、不正情報生成プログラム、脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム |
US8291215B2 (en) * | 2006-05-04 | 2012-10-16 | Research In Motion Limited | System and method for processing certificates located in a certificate search |
GB2439574A (en) * | 2006-06-29 | 2008-01-02 | Symbian Software Ltd | Detecting revoked certificates for downloaded software |
US8219805B1 (en) * | 2007-12-11 | 2012-07-10 | Adobe Systems Incorporated | Application identification |
WO2009107351A1 (ja) * | 2008-02-25 | 2009-09-03 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
JP5266322B2 (ja) * | 2008-06-23 | 2013-08-21 | パナソニック株式会社 | 鍵移動装置 |
US20100031028A1 (en) * | 2008-07-31 | 2010-02-04 | Research In Motion Limited | Systems and methods for selecting a certificate for use with secure messages |
US8683052B1 (en) * | 2008-10-23 | 2014-03-25 | NexWavSec Software Inc. | Online communication risks |
US8146159B2 (en) * | 2009-01-20 | 2012-03-27 | Check Point Software Technologies, Ltd. | Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates |
US8495736B2 (en) * | 2009-03-24 | 2013-07-23 | Lockheed Martin Corporation | Method and apparatus for providing information assurance attributes through a data providence architecture |
-
2011
- 2011-01-04 US US12/984,533 patent/US20120173874A1/en not_active Abandoned
- 2011-03-07 TW TW100107600A patent/TW201230749A/zh unknown
- 2011-03-09 EP EP11710073.5A patent/EP2661840A1/en not_active Ceased
- 2011-03-09 WO PCT/US2011/027662 patent/WO2012094035A1/en active Application Filing
- 2011-03-09 KR KR1020137020540A patent/KR101551745B1/ko not_active IP Right Cessation
- 2011-03-09 CN CN201180064183.8A patent/CN103314550B/zh not_active Expired - Fee Related
- 2011-03-09 JP JP2013548395A patent/JP5568692B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050149723A1 (en) * | 2003-12-30 | 2005-07-07 | Nokia, Inc. | Method and system for authentication using infrastructureless certificates |
CN1645795A (zh) * | 2003-12-30 | 2005-07-27 | 诺基亚公司 | 利用无需基础设施的证书的鉴权方法和系统 |
CN101026599A (zh) * | 2007-01-19 | 2007-08-29 | 深圳市深信服电子科技有限公司 | 基于网关、网桥防范网络钓鱼网站的方法 |
CN101674304A (zh) * | 2009-10-15 | 2010-03-17 | 浙江师范大学 | 一种网络身份认证系统及方法 |
Non-Patent Citations (2)
Title |
---|
CHRISTOPHER SOGHOIAN,ET AL: "Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL", 《HOT TOPICS IN PRIVACY ENHANCING TECHNOLOGIES-HOTPETS 2010》 * |
CHRISTOPHER SOGHOIAN,ET AL: "Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL", 《HOT TOPICS IN PRIVACY ENHANCING TECHNOLOGIES-HOTPETS 2010》, 23 July 2010 (2010-07-23) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220141039A1 (en) * | 2020-11-02 | 2022-05-05 | International Business Machines Corporation | Certificate based security using post quantum cryptography |
US11716206B2 (en) * | 2020-11-02 | 2023-08-01 | International Business Machines Corporation | Certificate based security using post quantum cryptography |
US11757659B2 (en) | 2020-12-01 | 2023-09-12 | International Business Machines Corporation | Post-quantum certificate binding |
Also Published As
Publication number | Publication date |
---|---|
JP2014503146A (ja) | 2014-02-06 |
KR101551745B1 (ko) | 2015-09-09 |
TW201230749A (en) | 2012-07-16 |
US20120173874A1 (en) | 2012-07-05 |
CN103314550B (zh) | 2016-10-05 |
JP5568692B2 (ja) | 2014-08-06 |
KR20130126964A (ko) | 2013-11-21 |
EP2661840A1 (en) | 2013-11-13 |
WO2012094035A1 (en) | 2012-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103314550A (zh) | 用于防范流氓证书的方法和装置 | |
EP3298533B1 (en) | Security via data concealment | |
AU2016243115B2 (en) | Key export techniques | |
US9621579B2 (en) | Systems and methods for protecting against unauthorized network intrusions | |
US8719568B1 (en) | Secure delivery of sensitive information from a non-communicative actor | |
US8789154B2 (en) | Anti-shoulder surfing authentication method | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
CN104579649A (zh) | 身份识别方法和系统 | |
US11714914B2 (en) | Secure storage of passwords | |
Siddiqui et al. | Implementing blockchain technology: way to avoid evasive threats to information security on cloud | |
Kang et al. | Security considerations for smart phone smishing attacks | |
CN102111417A (zh) | 网上银行数据的认证方法、装置、服务器及系统 | |
CN110771190A (zh) | 对数据的控制访问 | |
Saeed et al. | Ransomware: A framework for security challenges in internet of things | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
US10635826B2 (en) | System and method for securing data in a storage medium | |
AU2022291428A1 (en) | A Process and Detachable Device for Using and Managing Encryption Keys | |
CN111147447A (zh) | 一种数据的保护方法及系统 | |
CN109284608B (zh) | 勒索软件的识别方法、装置和设备、安全处理方法 | |
Dhanalakshmi et al. | Detection of phishing websites and secure transactions | |
CN106533678B (zh) | 一种基于多重签名的登录方法及其系统 | |
CN105007162A (zh) | 一种可信电子签名系统及电子签名方法 | |
CN107404476B (zh) | 一种大数据云环境中数据安全的保护方法与装置 | |
Tekade et al. | A Survey on different Attacks on Mobile Devices and its Security | |
CN117650894A (zh) | 数据传输方法及装置、存储介质、数据发送端、数据接收端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161005 Termination date: 20190309 |
|
CF01 | Termination of patent right due to non-payment of annual fee |