Webbsajter världen över använder certifikat från Go Daddy, Google och Apple som sedan besökarnas webbläsare använder för att kunna lita på sajten och kryptera sessionen över https. Men ett misstag med hur företagen konfigurerat öppen källkodspaketet EJBCA - ett mjukvarupaket som certifikatutgivare använder för sin PKI - har lett till att de certifikat som givits ut har 63 bitars entropi istället för 64 bitar, skriver Ars Technica.

63-bitars entropi räcker inte för att leva upp till den bindande industristandard företagen åtagit sig att stödja. De tre företagen levererar dessutom certifikat till andra utgivare genom kedjor av tillit, vilket kan innebära problem även för dessa andra utgivare.

Som standard genererar EJBCA certifikat med 64-bitars serienummer enligt den standard som kräver att serienummer innehåller 64 bitar i output från en säker slumptalsgenerator. Men sedan har man upptäckt att en av dessa bitar måste ha ett fixt värde för att kunna garantera att serienumret är ett positivt heltal. Eftersom man inte haft koll på det har i praktiken serienumret haft 63 bitars entropi.

Även om det för lekmannen kan tyckas som en futtig skillnad mellan 63 och 64 bitar utgör detta ett teoretisk hot mot hela ekosystemet av certifikat. 264 är dubbelt så mycket som 263, decimalt är skillnaden mer än 9 kvintiljoner. I praktiken verkar dock alla bedömare överens om att detta inte kommer spela någon roll, det vill säga att risken att cyberkriminella skulle försöka utnyttja detta fel är mikroskopisk. Det viktigaste anledningen till detta är att man numer gått över till SHA-256-algoritmen istället för den gamla och idag osäkra algoritmen MD5.

Initial gick Go Daddy ut med att de skulle behöva dra tillbaka, och återutge, 1,8 miljoner certifikat, men justerade sedan ned siffran avsevärt till 300 000. Apple säger att de gett ut 558 000 felaktiga certifikat, och Google och sin sida säger att det rör sig om cirka 100 000.

Säkerhetsrisken är alltså mycket liten, men desto värre kan det bli att dra tillbaka de felaktiga certifikaten och återutge nya. Arbetet pågår i detta nu hos alla de tre berörda företagen och kunder och partners uppmanas att se över sina certifikat och byta ut dem som är felaktiga.

Läs också:
Stor uppgradering av klassiskt nätverksverktyg
Apple tvingar utvecklare använda tvåfaktorsautentisering