Ben Laurie关于证书透明度的原始论文提出客户端(浏览器)应该“八卦”。特别是,它建议当浏览器连接到 Web 服务器时,它应该从证书透明度日志中向服务器发送最新的签名树头。这可以比较不同浏览器看到的内容,并可以检测 CT 日志服务器模棱两可并将不同日志提供给不同实体的一些攻击。然而,该论文也提到,这个想法是暂时的,仍在探索中。
是否曾经实施和采用过类似的方法?关于八卦的最终决定是什么?
Ben Laurie关于证书透明度的原始论文提出客户端(浏览器)应该“八卦”。特别是,它建议当浏览器连接到 Web 服务器时,它应该从证书透明度日志中向服务器发送最新的签名树头。这可以比较不同浏览器看到的内容,并可以检测 CT 日志服务器模棱两可并将不同日志提供给不同实体的一些攻击。然而,该论文也提到,这个想法是暂时的,仍在探索中。
是否曾经实施和采用过类似的方法?关于八卦的最终决定是什么?
我认为 Emily Stark 负责 Google Chrome 方面的 CT。而且我认为 CT 在很大程度上是谷歌的创意,所以她可能是一个值得倾听的好人。
去年,她写了一篇关于 CT 的不错的入门读物:
八卦是这样提到的:
已经尝试定义用于交换 STH 的 gossip 协议,但它们尚未被广泛部署。最有可能的是,集中化将成为关键。每个浏览器用户都不太可能与其他浏览器用户八卦 STH,但少数浏览器供应商相互八卦然后将这些八卦的 STH 分发给他们的用户更为可行。
她昨天在推特上发布了一个 CT 线程:
没有提到八卦。相反,它是关于 SCT 审计的。如果我理解正确的话,它的作用与八卦基本相同:它验证一致性。
最相关的推文:
4/ 虽然 SCT 审计已被讨论多年,但据我所知,没有一个浏览器真正部署过它。
有点旧的东西:Andrew Ayer 在 2018 年的博客:
他提到了这一点:
2017 年 3 月,SSLMate 开始运营世界上第二个证书透明度八卦端点(Graham Edgecombe 获得了第一个的荣誉),以进一步提高证书透明度生态系统的弹性。
他指向 Graham Edgecombe 的网站:
而且总共只列出了三个八卦监视器。所以不是很多。(但也许我在这里再次混淆了集中式与分散式八卦。)
在 chromium 和 Firefox 资源中搜索术语“八卦”没有给出相关结果。我在其他地方的浏览器中也找不到任何其他关于八卦的参考。所以我相信浏览器还没有实现任何形式的八卦。
事实上,目前还没有关于 gossip 的最终决定,因为RFC6962规定所有 CT 客户端都应该 gossip,而 gossip 的确切机制将在另一个文档中讨论。然而,到目前为止,只有一个(过期的)IETF 草案,没有 RFC。
另请注意,CT 客户端还包括监视器和证书提交者,而不仅仅是浏览器。
但是,已经实施了某种形式的八卦。SSLMate 有一个名为CT-Honeybee的轻量级 Python 脚本,它允许通过从硬编码的日志列表中提取 SCT 并将它们发送给两个“审计员”来进行八卦:
和
ct.grahamedgecombe.com使用 Chromium STHSets 和 Google 的显示器进一步八卦这些。所以基本上现在还没有正式版的八卦,但是有些人在非正式的八卦(你可以参与其中!)但是,由于浏览器不参与,所以效果可能会受到一定的限制。