這幾天有則大消息 - 合規改善不符要求,Chrome 8 月起停止預設信任中華電信 TLS 新憑證 by iThome

簡單來說,Chrome 瀏覽器憑證預設信任設定將進行調整,Chrome 139+ 版本將不再預設信任中華電信 2025/08/01 之後發行 TLS 憑證,7/31 之前發行的網站憑證則不受影響。換言之,若網站使用中華電信 8/1 後簽發的 TLS 憑證,Chrome 瀏覽器會顯示網站不安全,不過實務上大家應該都會改換其他 CA 簽發的憑證,沒必要自找麻煩。

Chrome 這次取消憑證有兩家,除了中華電信,另一家是匈牙利的 Netlock,理由是這兩家憑證授權機構 (CA) 過去一年內被觀察到的多項合規失誤與管理不善問題,作為公開信任憑證簽發機構的可靠性信心下降,其行為模式存在誠信缺失且未達預期標準,故決定移除信任。

好奇心起。究竟中華電信犯了什麼錯,以至於斯?

用 AI 查了資料,解答頗硬,一堆過去沒接觸過的術語,不過,自己開的局,含淚也要打完... XD 收獲是從看熱鬧向看門道推進了一寸。

中華電信最嚴重的合規問題之一是憑證遷移過程對限制性 CAA (Certificate Authority Authorization) 記錄的檢查失誤

事件發生於 2025 年初中華電信在進行政府伺服器數位憑證管理中心 (GTLSCA) 到 HiPKI OV TLS CA 的 TLS 憑證大規模遷移時,未正確檢查 CAA (Certificate Authority Authorization) 記錄,導致 HiPKI OV TLS CA 發行了大量未被授權的憑證。因為兩個 GTLSCA 跟 HiPKI OV TLS CA 都是由中華電信管理,中華電信直接使用原本在 GTLSCA 驗證過的 DCV (Domain Control Validation) 資料,批次重新簽發新憑證,未重新檢查 CAA 記錄。

2025/03/01 Chrome Root Program 通知中華電信,指出憑證簽發量異常,且有新發行憑證的域名 CAA 記錄並未授權 HiPKI OV TLS CA 簽發,事後調查 2024/9/4 ~ 2025/2/26 間共有 11,860 張憑證因未正確檢查 CAA 記錄而被撤銷(大多尚未安裝,只有 24 張進行安裝測試)。之後中華電信被要求對團隊進行 BR (Baseline Requirements) 合規再訓練,未來不再進行不同 CA 驗證資料的批次遷移,所有申請都需重新執行完整驗證流程。

【資安小辭典】

  • DCV (Domain Control Validation) 網域控制驗證
    讓憑證申請者證明對申請憑證的網域有實際控制權,常見做法包含在 DNS 加入指定 TXT 或 CNAME 記錄、用指定 Email (如 admin@、webmaster@) 收取驗證信、在網站指定路徑放置驗證檔案... 等。
  • CAA (Certification Authority Authorization) 憑證頒發機構授權
    網域持有人透過 DNS CAA 記錄,指定哪些 CA 可以為該網域簽發憑證。做法是 CA 在簽發憑證前,查詢該網域的 CAA 記錄,確認自身是否被授權,若無 CAA 記錄,任何 CA 均可簽發;若有,僅被授權的 CA 可簽發。
    主要用於防止未經授權的 CA 為網域簽發憑證,提升整體安全性。
    (註:依我的解讀,應該是某個簽發對象的 DNS 有 CAA 記錄,沒列舉中華電信為授權 CA,但中華電信完全沒檢查就簽發了憑證被抓包,事情才爆出來)

依據Google 資安部落格的說法

Over the past several months and years, we have observed a pattern of compliance failures, unmet improvement commitments, and the absence of tangible, measurable progress in response to publicly disclosed incident reports. When these factors are considered in aggregate and considered against the inherent risk each publicly-trusted CA poses to the internet, continued public trust is no longer justified.
在過去的幾個月和幾年裡,我們觀察到了不合規範、承諾跳票及在回應公揭露事件報告方面缺乏有形、可衡量的進展。綜合考慮這些因素並結合每個公眾信任 CA 對 Internet 的固有風險時,不宜再給予持續的公眾信任。

(註:這是 Chrome 每次說明撤銷根憑證信任理由的標準說法,其措辭不特別針對中華電信,撤銷理由有一大部分與 2024 年公告一字不差)

這次被撤銷信任的根憑證包含:

  • OU=ePKI Root Certification Authority, O=Chunghwa Telecom Co., Ltd., C=TW
  • CN=HiPKI Root CA – G1, O=Chunghwa Telecom Co., Ltd., C=TW

新政策適用於使用 Chrome Root Store 的所有平台,包括 Windows、macOS、ChromeOS、Android 和 Linux,但不影響 iOS 系統。

中華電信憑證的主要應用還是在政府與基礎建設領域,受最大影響的還是政府網站跟公家機關吧!

中華電信目前争取 2026/03 前恢復被 Chrome 信任,若一切如願且網站憑證效期落在明年 3 月之後,可當成什麼都沒發生。數發部則於今年 3 月啟動「政府網站雙憑證」機制應變,增加符合公開信任根憑證標準的本土 CA 簽發的憑證(註:沒說哪一家,但應該是 TWCA 吧?),當原有憑證被特定瀏覽器(我猜主流瀏覽器都會跟進)撤除信任時,能切換至受信任之替代憑證。

總之,受影響的網站自會默默處理,解法也不難,這件事對大部分的人應該是無感的。


Comments

# by Veronica

有說是中華電信和 TWCA 唷 https://gtlscaweb.nat.gov.tw/GCP/views/SAPSSL/SSL01.html

# by Jeffrey

to Veronica, 謝謝補充

# by 倒楣的公務員

公務單位網站憑證從2024就一直被數位部要求換來換去,2025年又來雙憑證,網站管理人員被當猴耍,這是公務員及廠商不為人知的悲哀。

# by PSA

這就是冥燼洞治下的結果,倒霉的公務員只能繼續倒霉!

Post a comment