Chứng chỉ bị cấp sai cho dịch vụ DNS 1.1.1.1 gây mối đe dọa đối với Internet.

Tác giả tanthanh 10/02/2026 10 phút đọc

Những người trong giới bảo mật Internet đang gióng lên hồi chuông cảnh báo về việc cấp ba chứng chỉ TLS cho 1.1.1.1, một dịch vụ DNS được sử dụng rộng rãi từ mạng phân phối nội dung Cloudflare và cơ quan đăng ký Internet của Trung tâm Thông tin Mạng Châu Á Thái Bình Dương (APNIC).

Các chứng chỉ được cấp vào tháng 5 có thể được sử dụng để giải mã các truy vấn tra cứu miền được mã hóa thông qua DNS qua HTTPS hoặc DNS qua TLS. Cả hai giao thức đều cung cấp mã hóa đầu cuối khi thiết bị người dùng cuối tìm kiếm địa chỉ IP của một miền cụ thể mà họ muốn truy cập. Hai trong số các chứng chỉ vẫn còn hiệu lực vào thời điểm bài đăng này được phát trực tuyến trên Ars.

Điều tra đang được tiến hành

Mặc dù các chứng chỉ đã được cấp bốn tháng trước nhưng sự tồn tại của chúng chỉ được công bố rộng rãi vào thứ Tư trong a bài đăng đến một diễn đàn thảo luận trực tuyến. Chúng được cấp bởi Fina RDC 2020, một cơ quan cấp chứng chỉ cấp dưới cho chủ sở hữu chứng chỉ gốc Fina Root CA. Fina Root CA, đến lượt nó, được tin cậy bởi Microsoft Root Certificate Program, điều này chi phối những chứng chỉ nào được hệ điều hành Windows tin cậy. Microsoft Edge chiếm khoảng 5 phần trăm các trình duyệt được sử dụng tích cực trên Internet.

Trong một tuyên bố gửi qua email được gửi vài giờ sau khi bài đăng này được phát trực tuyến, các quan chức của Cloudflare xác nhận các chứng chỉ đã được cấp không đúng cách. Họ viết một phần là:

Cloudflare không ủy quyền cho Fina cấp các chứng chỉ này. Khi xem báo cáo về danh sách email minh bạch chứng chỉ, chúng tôi ngay lập tức bắt đầu một cuộc điều tra và liên hệ với Fina, Microsoft và cơ quan giám sát TSP của Fina, những người có thể giảm thiểu vấn đề bằng cách thu hồi niềm tin vào Fina hoặc các chứng chỉ được cấp sai. Lúc này, chúng tôi vẫn chưa nhận được phản hồi từ Fina.

Tuyên bố tiếp tục nói rằng dữ liệu được mã hóa thông qua WARP VPN của Cloudflare không bị ảnh hưởng.

Microsoft cho biết trong một email rằng họ đã “thuê cơ quan cấp chứng chỉ để yêu cầu hành động ngay lập tức. Chúng tôi cũng đang thực hiện các bước để chặn các chứng chỉ bị ảnh hưởng thông qua danh sách không được phép của chúng tôi để giúp khách hàng được bảo vệ.” Tuyên bố đã không nói làm thế nào công ty không xác định được giấy chứng nhận được cấp không đúng trong một thời gian dài như vậy.

Đại diện của Google và Mozilla cho biết trong email rằng trình duyệt Chrome và Firefox của họ chưa bao giờ tin tưởng vào chứng chỉ và người dùng không cần phải thực hiện bất kỳ hành động nào. Một đại diện của Apple đã trả lời email với link này vào danh sách các cơ quan cấp chứng chỉ Safari tin cậy. Fina không được đưa vào.

Nó đã không ngay lập tức biết tổ chức hoặc người nào đã yêu cầu và có được thông tin đăng nhập. Đại diện từ Fina, đã không trả lời email tìm kiếm chi tiết.

Các chứng chỉ là một phần quan trọng của giao thức Transport Layer Security. Họ liên kết một miền cụ thể với khóa chung. Cơ quan cấp chứng chỉ, tổ chức được ủy quyền cấp chứng chỉ đáng tin cậy cho trình duyệt, sở hữu khóa riêng xác nhận rằng chứng chỉ đó hợp lệ. Bất kỳ ai sở hữu chứng chỉ TLS đều có thể mạo danh miền mà nó được cấp bằng mật mã.

Ryan Hurst, Giám đốc điều hành của Peculiar Ventures, đồng thời là chuyên gia cơ sở hạ tầng khóa công khai và TLS, cho biết người nắm giữ chứng chỉ 1.1.1.1 có thể sử dụng chúng trong các cuộc tấn công trung gian đang hoạt động nhằm chặn thông tin liên lạc truyền giữa người dùng cuối và dịch vụ DNS Cloudflare. nói với Ars.

Từ đó, những kẻ tấn công sở hữu chứng chỉ 1.1.1.1 có thể giải mã, xem và giả mạo lưu lượng truy cập từ dịch vụ DNS Cloudflare, Hurst nói.

Lâu đài làm bằng cát

Phát hiện hôm thứ Tư phơi bày một điểm yếu chính của cơ sở hạ tầng khóa công khai mà Lừa chịu trách nhiệm đảm bảo sự tin cậy của toàn bộ Internet. Mặc dù là điều duy nhất đảm bảo rằng gmail.com, bankofamerica.com hoặc bất kỳ trang web nào khác được kiểm soát bởi thực thể yêu cầu quyền sở hữu, toàn bộ hệ thống có thể sụp đổ với một điểm thất bại duy nhất.

Tuyên bố của Cloudflare được quan sát:

Hệ sinh thái CA là một lâu đài có nhiều cửa: sự thất bại của một CA có thể khiến an ninh của toàn bộ lâu đài bị tổn hại. Hành vi sai trái của CA, dù cố ý hay không, gây ra mối lo ngại dai dẳng và đáng kể cho Cloudflare. Ngay từ đầu, Cloudflare đã giúp phát triển và chạy Certificate Transparency cho phép việc phát hành sai này được đưa ra ánh sáng.

Vụ việc cũng phản ánh không tốt về Microsoft vì đã không chủ động nắm bắt các chứng chỉ được cấp sai và cho phép Windows tin tưởng chúng trong một thời gian dài như vậy. Chứng chỉ minh bạch, một trang web lập danh mục trong thời gian thực việc cấp tất cả các chứng chỉ đáng tin cậy của trình duyệt, có thể được tìm kiếm tự động. Toàn bộ mục đích của nhật ký là để các bên liên quan có thể nhanh chóng xác định các chứng chỉ được cấp sai trước khi chúng có thể được sử dụng tích cực. Việc phát hành sai trong trường hợp này rất dễ bị phát hiện vì địa chỉ IP được sử dụng để xác nhận bên đăng ký chứng chỉ có quyền kiểm soát miền chính là 1.1.1.1.

Việc phát hiện công khai các chứng chỉ bốn tháng sau khi thực tế cho thấy các bản ghi minh bạch đã không nhận được sự chú ý mà họ dự định nhận được. Không rõ có bao nhiêu bên khác nhau có thể bỏ lỡ các chứng chỉ trong một khoảng thời gian dài như vậy.

Tác giả tanthanh Admin
Bài viết trước Số lượng chứng chỉ bị cấp sai cho 1.1.1.1 đang tăng lên. Đây là thông tin mới nhất.

Số lượng chứng chỉ bị cấp sai cho 1.1.1.1 đang tăng lên. Đây là thông tin mới nhất.

Bài viết tiếp theo

Lỗ hổng bảo mật SharePoint với mức độ nghiêm trọng 9.8 đang bị khai thác trên toàn cầu.

Lỗ hổng bảo mật SharePoint với mức độ nghiêm trọng 9.8 đang bị khai thác trên toàn cầu.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899