我刚刚在使用 Chrome 浏览器时更改了 Google 帐户的密码。这样做之后,我注意到与 Google 的 https 连接没有以绿色突出显示,表示它是“扩展验证证书”。
Google 不使用“扩展验证证书”吗?
如果他们这样做了,那么为什么他们的 https 连接没有以绿色突出显示?
我刚刚在使用 Chrome 浏览器时更改了 Google 帐户的密码。这样做之后,我注意到与 Google 的 https 连接没有以绿色突出显示,表示它是“扩展验证证书”。
Google 不使用“扩展验证证书”吗?
如果他们这样做了,那么为什么他们的 https 连接没有以绿色突出显示?
注意:我在CertSimple工作,该公司专门为 EV 证书验证站点所有者。
答案是不。Google 目前不使用扩展验证证书。苹果、微软、Twitter、GitHub 和大多数银行都这样做。谷歌没有。
Google 确实在其证书中包含经过验证的合法身份 -该google.com
证书是 OV 证书,与 EV 一样,它声称 Google Inc 是证书中公钥的所有者 - 感谢@lie-ryan 注意到这一点。OV 是 EV 的前身,但不向最终用户显示身份的任何视觉指示符。
我经营一家专门从事电动汽车的公司。在与 Google 员工就 EV 进行过多次对话(并且对过去曾在 Google 工作过的文化有所了解)后,答案通常是以下一项或多项:
相信最终用户会注意到 DNS 域之间的差异。想象一下在您的浏览器中弹出以下站点:
一个 https://www.google.co.uk/?gfe_rd=cr&ei=ZAjHVp-sCerW8ge956_YBA
乙 https://www.google.com.im/?gfe_rd=cr&ei=ZAjHVp-sCerW8ge956_YBA
C https://www.google.com/?gfe_rd=cr&ei=ZAjHVp-sCerW8ge956_YBA
D https://security.googleblog.com/
乙 https://googlehelp.com/
F https://www.withgoogle.com
如果不是很明显,A、C、D 和 F 由 Google Inc 控制,B 和 E 不是。
相信电动汽车背景调查是缓慢、痛苦和昂贵的。这是真的,尽管我们正在努力解决这个问题。
Bob's Bank Inc
陷入友好的火中。谷歌希望在技术意义上增加安全性,而不是视觉提示。
扩展验证不是通过视觉线索增加安全性:它是通过背景检查增加安全性,背景检查断言合法身份和公钥之间的联系。
HSTS and HPKP keep users safe from all known attacks other than a local system compromise
这是不正确的。EV 将法人实体放入证书中的organization
andjurisdictionOfIncorporatedName
字段中。然后将它们显示给浏览器。如果有人注册 yourbank.com.mg 或 yourbank.com.im 或任何其他域,他们将能够获得“域验证”证书。然而,他们将很难通过电动汽车背景调查。HSTS 和 HPKP 不会阻止浏览器连接到虚假站点。
instead Google created HSTS and HPKP
这是不正确的。HSTS、HPKP 和 EV 有不同的用途:HSTS 防止协议降级攻击,密钥固定防止证书错误,EV 提供法人与证书的关联。这些是不同的目标,一个解决方案绝对对其他目标没有帮助。
EV is marketing. It doesn't provide anything.
这是不正确的。来自EV 指南
EV 证书保证具体包括但不限于以下内容:
(A) 法律存在
(B) 身份
(C) 使用域名的权利
(D) EV证书授权
(E) 信息的准确性
(F) 订户协议
(G) 状态
(H) 撤销
请注意,经过域验证的证书不会断言证书与法人实体之间存在任何联系。即,yourbanklogin.com 上的 DV 证书并未断言该站点与 Your Bank Ltd 有任何关系。
EV signals that the CA claims to have done more work in return
这是误导性的:CA 做了更多的工作。此外,CA 的工作会根据EV 审核标准指南进行审核
不。扩展验证是一种从 CA 获得额外审查的方式,以换取在浏览器中提高知名度。这是 Verisign 等 CA 提供的一项功能,允许他们收取更多费用以换取更彻底的服务。
但 CA 方面的额外彻底性并不是像 Google 这样的公司所追求的。谷歌希望在技术意义上增加安全性,而不是视觉提示。
绿条UI 指示中隐含的任何额外的巧妙之处仅用于在用户已经正确登陆安全页面后增强信任;不管 UI 栏是什么颜色,这些用户都是安全的。需要保护的用户是那些连接不安全的用户,这些用户无法通过任何级别的证书验证得到保护。
因此,Google 创建了 HSTS 和 HPKP 来严格强制在关键域(例如 google.com、accounts.google.com、gmail.com 等)上仅使用有效证书,并确保所有敏感通信仅通过可验证的安全通道进行.
他们为此添加了严格的反网络钓鱼、反欺骗、反恶意软件活动,该活动标记进行恶意操作的站点,并在用户访问已知的不良站点时自动显示警告插页式页面。不完美,但非常有帮助。
最重要的是,他们通过第三方 (yubico) 发明并支持一种第二因素安全令牌,该令牌可靠地不受各种网络钓鱼攻击的影响。使用此令牌,您不会被钓鱼。
总之,这些技术使他们的用户免受所有已知的攻击,而不是本地系统妥协。更重要的是,他们创建的所有安全工具都可供任何人使用,以保护他们自己的平台,因此任何公司都可以保护他们的用户。
这里的共同主题是消除用户的安全负担,这是应该的。EV 证书尝试提供安全性的(旧的和损坏的)方式是在事情进展顺利时向用户提供更多信息。但这不起作用。用户不是他们自身安全的可靠守护者,当他们访问正确的站点时给予他们积极的反馈并不能帮助他们发现他们何时访问了错误的站点。在某些情况下它可能会有所帮助,但总的来说,这是一个非首发和资源浪费。
Google认证实践声明(可在此处获得)表明 CA 遵循CA/浏览器论坛基线,但未提及 扩展验证指南。
此外,还规定 Google CA 可以颁发通配符证书(确实,google.com、youtube.com、android.com 正在使用通配符证书),这对于 EV 证书是不允许的。因此,如果 Google 决定颁发 EV 证书,则应修改 CP 和 CPS。
谷歌不是电动汽车的粉丝。只需在 Twitter 上关注 @sleevi_ 或查看 CA/B 会议记录,您就会看到这一点。
他们的论点似乎是它没有提供任何技术优势,是 CA 的销售和营销,由于额外的安全性而被这些 CA 错误营销,最重要的是,被用户忽略了。
他们还表示,他们可能会因此放弃从 EV 中获得的额外 UI。
这个论点有一些优点,尽管我必须说我不完全同意它。
虽然我同意从技术上讲它们与 DV 或 OV 没有区别,并且大多数用户不会寻找 EV 指标——甚至不会注意到网站是否停止使用 EV,但我确实认为任何额外的 UX 指标都值得考虑——特别是考虑到它们相对便宜的成本。网页设计师花了足够长的时间争论按钮颜色和他们所做的任何销售改进,在我看来,在地址栏上溅满绿色并不是一件坏事!这可能看起来很模糊,而不是基于事实(我希望看到一些更新的、独立的、对电动汽车的研究!)在竞争激烈的在线市场中,每一个调整都很重要。
这就是谷歌有额外差异的地方:
这些使谷歌处于与大多数其他公司截然不同的境地。
最后,还有现在的技术原因,EV更好。不是因为它是 EV,而是因为它们是如何实现的,或者浏览器需要什么来显示额外的 EV UI。例如,对于 EV 状态,CT 是强制性的,但对于 DV 或 OV 还不是。正如我所说,这与 EV 本身无关,但确实让您更早地接触到新技术。同样,运行自己的 CA 的 Google 不需要为自己的 OV 证书实施这些。