Mozilla根存储策略v2.9:强化证书安全与合规新规

Mozilla根存储策略v2.9版本针对根证书生命周期、S/MIME合规、安全事件披露及SHA-1淘汰推出关键更新,旨在提升网络公钥基础设施的安全性与敏捷性,要求CA机构在2023-2024年逐步落实新规。

版本2.9的Mozilla根存储策略

在线安全领域持续演进,我们兴奋地宣布发布MRSP版本2.9,这彰显了我们致力于跟上网络发展步伐,并进一步推动对安全可信互联网的承诺。
随着每次对Mozilla根存储策略(MRSP)的更新,我们旨在应对新兴挑战,并增强根存储的完整性和可靠性。版本2.9引入了多项值得注意的变更和改进,本文概述了MRSP的关键更新及其对更广泛在线社区的影响。

管理根CA证书的有效生命周期

此版本MRSP中最关键的变更之一是限制根证书在根存储中的存留时间。通常,根证书会颁发25年或更长的有效期,但考虑到计算机处理能力的快速进步,这一时间过长。为解决此问题并使网络PKI更敏捷,我们实施了一项计划,在根证书使用超过指定年限后,从根存储中移除信任位和/或根证书本身。
根据MRSP新章节7.4,启用网站信任位的根证书将在CA密钥材料满15年时移除该位。类似地,具有电子邮件信任位的根证书将设置“S/MIME不信任日期”为CA密钥材料生成日期后18年。过渡计划已建立,适用于2014年4月14日前创建的CA根证书。如果底层算法更易受密码分析攻击或其他情况使计划过时,过渡计划可能调整。

符合CA/Browser论坛的S/MIME证书基线要求

CA/Browser论坛发布了S/MIME证书基线要求(S/MIME BRs),生效日期为2023年9月1日。因此,自2023年9月1日起,为数字签名或加密电子邮件颁发的证书必须符合最新版S/MIME BRs,如MRSP章节2.3所述。针对结束于2023年10月30日后的审计周期,将需要定期审计以确认符合S/MIME BRs。过渡指南提供于以下wiki页面:https://wiki.mozilla.org/CA/Transition_SMIME_BRs。

安全事件和漏洞披露

为快速响应和解决影响CA的安全问题,MRSP章节2.4添加了报告安全事件和严重漏洞的指南。更多指南提供于以下wiki页面:https://wiki.mozilla.org/CA/Vulnerability_Disclosure。

CCADB合规自评估

此前,CA需每年自评估符合Mozilla政策和CA/Browser论坛的TLS基线要求,但MRSP未明确要求提交年度自评估。从2024年1月开始,具有网站信任位根证书的CA运营商必须每年执行并提交CCADB合规自评估(在其审计周期结束后的92个日历日内)。这将提供每个CA持续符合Mozilla政策和CA/Browser论坛TLS基线要求的透明度。

淘汰SHA-1

随着2017年Firefox 52的发布,Mozilla移除了对TLS证书中SHA-1的支持。MRSP版本2.9进一步采取措施淘汰SHA-1的使用,仅允许其用于完全超出MRSP范围的终端实体证书,以及涉及复制现有SHA-1中间CA证书的特定有限情况。这些努力与行业逐步淘汰SHA-1使用的最佳实践一致。

结论

多项变更将要求CA修订其实践,因此我们已向CA发送CA通信和调查,以提醒这些变更并询问其在生效日期前符合新要求的能力。
MRSP的这些更新强调了Mozilla为用户提供安全可信体验的坚定承诺。我们鼓励您参与Mozilla社区和CCADB社区,为这些努力贡献力量,为用户提供安全的在线体验。

标签: CCADB, 证书颁发机构, 证书, MRSP, 根存储策略, S-MIME, sha1, TLS

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计