रूट सर्टिफिकेट: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
[[File:Chain of trust v2.svg|alt=|thumb|400x400 पीएक्स।]][[क्रिप्टोग्राफी]] और [[कंप्यूटर सुरक्षा]] में, रूट सर्टिफिकेट एक [[सार्वजनिक कुंजी प्रमाणपत्र|सार्वजनिक कुंजी सर्टिफिकेट]] है जो रूट [[ प्रमाणपत्र, प्राधिकारी |सर्टिफिकेट , प्राधिकारी]] (सीए) की पहचान करता है।<ref>{{cite web
[[File:Chain of trust v2.svg|alt=|thumb|400x400 पीएक्स।]][[क्रिप्टोग्राफी]] और [[कंप्यूटर सुरक्षा]] में, रूट सर्टिफिकेट [[सार्वजनिक कुंजी प्रमाणपत्र|सार्वजनिक कुंजी सर्टिफिकेट]] है जो रूट [[ प्रमाणपत्र, प्राधिकारी |सर्टिफिकेट , प्राधिकारी]] (सीए) की पहचान करता है।<ref>{{cite web
| url=https://technet.microsoft.com/en-us/library/cc778623(v=ws.10).aspx
| url=https://technet.microsoft.com/en-us/library/cc778623(v=ws.10).aspx
| title=What Are CA Certificates?
| title=What Are CA Certificates?
| date=2003-03-28
| date=2003-03-28
| publisher=[[Microsoft TechNet]]}}</ref> रूट सर्टिफिकेट स्व-हस्ताक्षरित सर्टिफिकेट हैं। स्व-हस्ताक्षरित (और यह संभव है कि सर्टिफिकेट में कई ट्रस्ट पथ हों, यदि सर्टिफिकेट रूट द्वारा जारी किया गया था जो क्रॉस-हस्ताक्षरित था) और X.509 का आधार बनता है- आधारित सार्वजनिक कुंजी अवसंरचना (पीकेआई)। या तो यह विषय कुंजी पहचानकर्ता के साथ प्राधिकरण कुंजी पहचानकर्ता से मेल खाता है, कुछ मामलों में कोई प्राधिकरण कुंजी पहचानकर्ता नहीं है, तो जारीकर्ता स्ट्रिंग को विषय स्ट्रिंग से मेल खाना चाहिए ({{IETF RFC|5280}}). उदाहरण के लिए, पीकेआई HTTP सर्वर का समर्थन करता है<ref name=":0" />सुरक्षित [[वर्ल्ड वाइड वेब]] ब्राउज़िंग और [[इलेक्ट्रॉनिक हस्ताक्षर]] योजनाओं के लिए रूट सर्टिफिकेट ों के एक सेट पर निर्भर करते हैं।
| publisher=[[Microsoft TechNet]]}}</ref> रूट सर्टिफिकेट स्व-हस्ताक्षरित सर्टिफिकेट हैं। स्व-हस्ताक्षरित (और यह संभव है कि सर्टिफिकेट में कई ट्रस्ट पथ हों, यदि सर्टिफिकेट रूट द्वारा जारी किया गया था जो क्रॉस-हस्ताक्षरित था) और X.509 का आधार बनता है- आधारित सार्वजनिक कुंजी अवसंरचना (पीकेआई)। या तो यह विषय कुंजी पहचानकर्ता के साथ प्राधिकरण कुंजी पहचानकर्ता से मेल खाता है, कुछ मामलों में कोई प्राधिकरण कुंजी पहचानकर्ता नहीं है, तो जारीकर्ता स्ट्रिंग को विषय स्ट्रिंग से मेल खाना चाहिए ({{IETF RFC|5280}}). उदाहरण के लिए, पीकेआई HTTP सर्वर का समर्थन करता है<ref name=":0" />सुरक्षित [[वर्ल्ड वाइड वेब]] ब्राउज़िंग और [[इलेक्ट्रॉनिक हस्ताक्षर]] योजनाओं के लिए रूट सर्टिफिकेट ों के सेट पर निर्भर करते हैं।


एक सर्टिफिकेट अथॉरिटी [[ पेड़ की संरचना |पेड़ की संरचना]] के रूप में कई सर्टिफिकेट जारी कर सकती है। रूट सर्टिफिकेट ट्री का सबसे ऊपर का सर्टिफिकेट होता है, प्राइवेट की जिसका इस्तेमाल दूसरे सर्टिफिकेट पर हस्ताक्षर करने के लिए किया जाता है। रूट सर्टिफिकेट द्वारा हस्ताक्षरित सभी सर्टिफिकेट , CA फ़ील्ड को सही पर सेट करने के साथ, रूट सर्टिफिकेट की विश्वसनीयता विरासत में मिलती है—रूट सर्टिफिकेट द्वारा किया गया हस्ताक्षर कुछ हद तक भौतिक दुनिया में नोटरी पहचान के अनुरूप होता है। ऐसे सर्टिफिकेट को मध्यवर्ती सर्टिफिकेट या सबऑर्डिनेट CA सर्टिफिकेट कहा जाता है। पेड़ के नीचे के प्रमाण पत्र भी मध्यवर्ती की विश्वसनीयता पर निर्भर करते हैं।
सर्टिफिकेट अथॉरिटी [[ पेड़ की संरचना |पेड़ की संरचना]] के रूप में कई सर्टिफिकेट जारी कर सकती है। रूट सर्टिफिकेट ट्री का सबसे ऊपर का सर्टिफिकेट होता है, प्राइवेट की जिसका इस्तेमाल दूसरे सर्टिफिकेट पर हस्ताक्षर करने के लिए किया जाता है। रूट सर्टिफिकेट द्वारा हस्ताक्षरित सभी सर्टिफिकेट , CA फ़ील्ड को सही पर सेट करने के साथ, रूट सर्टिफिकेट की विश्वसनीयता विरासत में मिलती है—रूट सर्टिफिकेट द्वारा किया गया हस्ताक्षर कुछ हद तक भौतिक दुनिया में नोटरी पहचान के अनुरूप होता है। ऐसे सर्टिफिकेट को मध्यवर्ती सर्टिफिकेट या सबऑर्डिनेट CA सर्टिफिकेट कहा जाता है। पेड़ के नीचे के प्रमाण पत्र भी मध्यवर्ती की विश्वसनीयता पर निर्भर करते हैं।


रूट सर्टिफिकेट को आमतौर पर सर्टिफिकेट के अलावा किसी अन्य तंत्र द्वारा भरोसेमंद बनाया जाता है, जैसे कि सुरक्षित भौतिक वितरण। उदाहरण के लिए, कुछ सबसे प्रसिद्ध रूट सर्टिफिकेट ऑपरेटिंग सिस्टम में उनके निर्माताओं द्वारा वितरित किए जाते हैं। [[Microsoft]], Microsoft रूट सर्टिफिकेट प्रोग्राम के सदस्यों से संबंधित रूट सर्टिफिकेट ों को [[Windows]] डेस्कटॉप और Windows 8 फ़ोन पर वितरित करता है।<ref name=":0">{{cite web
रूट सर्टिफिकेट को आमतौर पर सर्टिफिकेट के अलावा किसी अन्य तंत्र द्वारा भरोसेमंद बनाया जाता है, जैसे कि सुरक्षित भौतिक वितरण। उदाहरण के लिए, कुछ सबसे प्रसिद्ध रूट सर्टिफिकेट ऑपरेटिंग सिस्टम में उनके निर्माताओं द्वारा वितरित किए जाते हैं। [[Microsoft]], Microsoft रूट सर्टिफिकेट प्रोग्राम के सदस्यों से संबंधित रूट सर्टिफिकेट ों को [[Windows]] डेस्कटॉप और Windows 8 फ़ोन पर वितरित करता है।<ref name=":0">{{cite web
Line 22: Line 22:
[[File:Firefox 89 AboutCertificate RootCA screenshot.png|thumb|[[DigiCert]] रूट सर्टिफिकेट का उदाहरण]]
[[File:Firefox 89 AboutCertificate RootCA screenshot.png|thumb|[[DigiCert]] रूट सर्टिफिकेट का उदाहरण]]
{{main|China Internet Network Information Center}}
{{main|China Internet Network Information Center}}
2009 में, [[चीन इंटरनेट नेटवर्क सूचना केंद्र]] (CNNIC) के एक कर्मचारी ने [[Mozilla]] के रूट सर्टिफिकेट सूची में CNNIC को जोड़ने के लिए Mozilla पर आवेदन किया<ref>{{Cite web|title=476766 - Add China Internet Network Information Center (CNNIC) CA Root Certificate|url=https://bugzilla.mozilla.org/show_bug.cgi?id=476766|accessdate=2020-01-03|work=bugzilla.mozilla.org|language=en|archive-url=https://web.archive.org/web/20200222152232/https://bugzilla.mozilla.org/show_bug.cgi?id=476766|archive-date=2020-02-22|url-status=dead}}</ref> और स्वीकृत किया गया था। बाद में, Microsoft ने CNNIC को विंडोज के रूट सर्टिफिकेट लिस्ट में भी जोड़ा।
2009 में, [[चीन इंटरनेट नेटवर्क सूचना केंद्र]] (CNNIC) के कर्मचारी ने [[Mozilla]] के रूट सर्टिफिकेट सूची में CNNIC को जोड़ने के लिए Mozilla पर आवेदन किया<ref>{{Cite web|title=476766 - Add China Internet Network Information Center (CNNIC) CA Root Certificate|url=https://bugzilla.mozilla.org/show_bug.cgi?id=476766|accessdate=2020-01-03|work=bugzilla.mozilla.org|language=en|archive-url=https://web.archive.org/web/20200222152232/https://bugzilla.mozilla.org/show_bug.cgi?id=476766|archive-date=2020-02-22|url-status=dead}}</ref> और स्वीकृत किया गया था। बाद में, Microsoft ने CNNIC को विंडोज के रूट सर्टिफिकेट लिस्ट में भी जोड़ा।


2015 में, कई उपयोगकर्ताओं ने CNNIC द्वारा जारी किए गए डिजिटल सर्टिफिकेट ों पर भरोसा नहीं करना चुना क्योंकि CNNIC द्वारा जारी एक मध्यवर्ती CA को Google डोमेन नामों के लिए नकली सर्टिफिकेट जारी करने के लिए पाया गया था।<ref>{{cite web|url=http://www.solidot.org/story?sid=43434|title=CNNIC发行的中级CA发行了Google的假证书|publisher=[[solidot]]|date=2015-03-24|accessdate=2015-03-24|url-status=dead|archiveurl=https://web.archive.org/web/20150326174351/http://www.solidot.org/story?sid=43434|archivedate=2015-03-26}}</ref> और CNNIC द्वारा सर्टिफिकेट जारी करने की शक्ति के दुरुपयोग के बारे में चिंता व्यक्त की।<ref>{{cite web|title=最危险的互联网漏洞正在逼近|url=https://qdan.me/list/VRJfywTb_Gix3bnz|accessdate=2015-03-26|archive-url=https://web.archive.org/web/20151121234024/https://qdan.me/list/VRJfywTb_Gix3bnz|archive-date=2015-11-21|url-status=dead}}</ref>
2015 में, कई उपयोगकर्ताओं ने CNNIC द्वारा जारी किए गए डिजिटल सर्टिफिकेट ों पर भरोसा नहीं करना चुना क्योंकि CNNIC द्वारा जारी मध्यवर्ती CA को Google डोमेन नामों के लिए नकली सर्टिफिकेट जारी करने के लिए पाया गया था।<ref>{{cite web|url=http://www.solidot.org/story?sid=43434|title=CNNIC发行的中级CA发行了Google的假证书|publisher=[[solidot]]|date=2015-03-24|accessdate=2015-03-24|url-status=dead|archiveurl=https://web.archive.org/web/20150326174351/http://www.solidot.org/story?sid=43434|archivedate=2015-03-26}}</ref> और CNNIC द्वारा सर्टिफिकेट जारी करने की शक्ति के दुरुपयोग के बारे में चिंता व्यक्त की।<ref>{{cite web|title=最危险的互联网漏洞正在逼近|url=https://qdan.me/list/VRJfywTb_Gix3bnz|accessdate=2015-03-26|archive-url=https://web.archive.org/web/20151121234024/https://qdan.me/list/VRJfywTb_Gix3bnz|archive-date=2015-11-21|url-status=dead}}</ref>
2 अप्रैल 2015 को, [[Google]] ने घोषणा की कि वह CNNIC द्वारा जारी किए गए इलेक्ट्रॉनिक सर्टिफिकेट को अब मान्यता नहीं देता है।<ref>{{cite news |title=सुरक्षा उल्लंघन के बाद Google ने चीन की वेबसाइट सर्टिफिकेट अथॉरिटी पर प्रतिबंध लगा दिया|url=https://techcrunch.com/2015/04/01/google-cnnic/ |issue=April 2, 2015 |publisher=Extra Crunch}}</ref><ref>{{cite news|title=谷歌不再承認中國CNNIC頒發的信任證書|url=https://cn.wsj.com/articles/CN-TEC-20150402163336|accessdate=2015-04-03|newspaper=[[華爾街日報]]|date=2015-04-03}}</ref><ref>{{cite news|title=谷歌不再信任中国CNNIC 的网站信任证书|url=http://www.voachinese.com/content/google-20150402/2704684.html|accessdate=2015-04-03|newspaper=[[美國之音]]|date=2015-04-03}}</ref> 4 अप्रैल को, Google का अनुसरण करते हुए, मोज़िला ने भी घोषणा की कि वह CNNIC द्वारा जारी किए गए इलेक्ट्रॉनिक सर्टिफिकेट को अब मान्यता नहीं देता है।<ref>{{cite news |title=Google और मोज़िला ने चीनी प्रमाणपत्र प्राधिकरण CNNIC को क्रोम और फ़ायरफ़ॉक्स से प्रतिबंधित करने का निर्णय लिया|url=https://venturebeat.com/2015/04/02/google-and-mozilla-decide-to-ban-chinese-certificate-authority-cnnic-from-chrome-and-firefox/ |publisher=VentureBeat |date=April 2, 2015}}</ref><ref>{{cite news|title=Mozilla紧随谷歌 拒绝承认中国安全证书|url=http://m.voachinese.com/a/mozilla-google-20150403/2706030.html|accessdate=2015-04-04|newspaper=[[美國之音]]|date=2015-04-04}}</ref> अगस्त 2016 में, CNNIC की आधिकारिक वेबसाइट ने स्वयं द्वारा जारी किए गए रूट सर्टिफिकेट को छोड़ दिया था और इसे DigiCert द्वारा जारी सर्टिफिकेट के साथ बदल दिया था।
2 अप्रैल 2015 को, [[Google]] ने घोषणा की कि वह CNNIC द्वारा जारी किए गए इलेक्ट्रॉनिक सर्टिफिकेट को अब मान्यता नहीं देता है।<ref>{{cite news |title=सुरक्षा उल्लंघन के बाद Google ने चीन की वेबसाइट सर्टिफिकेट अथॉरिटी पर प्रतिबंध लगा दिया|url=https://techcrunch.com/2015/04/01/google-cnnic/ |issue=April 2, 2015 |publisher=Extra Crunch}}</ref><ref>{{cite news|title=谷歌不再承認中國CNNIC頒發的信任證書|url=https://cn.wsj.com/articles/CN-TEC-20150402163336|accessdate=2015-04-03|newspaper=[[華爾街日報]]|date=2015-04-03}}</ref><ref>{{cite news|title=谷歌不再信任中国CNNIC 的网站信任证书|url=http://www.voachinese.com/content/google-20150402/2704684.html|accessdate=2015-04-03|newspaper=[[美國之音]]|date=2015-04-03}}</ref> 4 अप्रैल को, Google का अनुसरण करते हुए, मोज़िला ने भी घोषणा की कि वह CNNIC द्वारा जारी किए गए इलेक्ट्रॉनिक सर्टिफिकेट को अब मान्यता नहीं देता है।<ref>{{cite news |title=Google और मोज़िला ने चीनी प्रमाणपत्र प्राधिकरण CNNIC को क्रोम और फ़ायरफ़ॉक्स से प्रतिबंधित करने का निर्णय लिया|url=https://venturebeat.com/2015/04/02/google-and-mozilla-decide-to-ban-chinese-certificate-authority-cnnic-from-chrome-and-firefox/ |publisher=VentureBeat |date=April 2, 2015}}</ref><ref>{{cite news|title=Mozilla紧随谷歌 拒绝承认中国安全证书|url=http://m.voachinese.com/a/mozilla-google-20150403/2706030.html|accessdate=2015-04-04|newspaper=[[美國之音]]|date=2015-04-04}}</ref> अगस्त 2016 में, CNNIC की आधिकारिक वेबसाइट ने स्वयं द्वारा जारी किए गए रूट सर्टिफिकेट को छोड़ दिया था और इसे DigiCert द्वारा जारी सर्टिफिकेट के साथ बदल दिया था।


Line 31: Line 31:
2016 में, [[WoSign]], [[Qihoo 360]] के स्वामित्व वाला [[चीन]] का सबसे बड़ा CA सर्टिफिकेट जारीकर्ता<ref>{{Cite web|title=谷歌宣布开始全面封杀使用沃通CA证书网站,信誉破产的恶果 - 超能网|url=https://www.expreview.com/55509.html|accessdate=2020-01-03|work=www.expreview.com}}</ref> और इसकी [[इज़राइल राज्य]] की सहायक कंपनी [[StartCom]] को Google द्वारा उनके सर्टिफिकेट ों की मान्यता से वंचित कर दिया गया था।
2016 में, [[WoSign]], [[Qihoo 360]] के स्वामित्व वाला [[चीन]] का सबसे बड़ा CA सर्टिफिकेट जारीकर्ता<ref>{{Cite web|title=谷歌宣布开始全面封杀使用沃通CA证书网站,信誉破产的恶果 - 超能网|url=https://www.expreview.com/55509.html|accessdate=2020-01-03|work=www.expreview.com}}</ref> और इसकी [[इज़राइल राज्य]] की सहायक कंपनी [[StartCom]] को Google द्वारा उनके सर्टिफिकेट ों की मान्यता से वंचित कर दिया गया था।


WoSign और StartCom ने केवल पांच दिनों में एक ही क्रमांक के साथ सैकड़ों सर्टिफिकेट जारी करने के साथ-साथ बैकडेट सर्टिफिकेट जारी करने का खुलासा किया।<ref>{{Cite web|title=CA:WoSign Issues - MozillaWiki|url=https://wiki.mozilla.org/CA:WoSign_Issues|accessdate=2020-01-03|work=wiki.mozilla.org}}</ref> WoSign और StartCom ने नकली [[GitHub]] सर्टिफिकेट भी जारी किया।<ref>{{cite web |author1=Stephen Schrauger |title=WoSign ने मुझे GitHub.com के लिए एक SSL प्रमाणपत्र कैसे दिया, इसकी कहानी|url=https://www.schrauger.com/the-story-of-how-wosign-gave-me-an-ssl-certificate-for-github-com |website=Schrauger.com}}</ref>
WoSign और StartCom ने केवल पांच दिनों में ही क्रमांक के साथ सैकड़ों सर्टिफिकेट जारी करने के साथ-साथ बैकडेट सर्टिफिकेट जारी करने का खुलासा किया।<ref>{{Cite web|title=CA:WoSign Issues - MozillaWiki|url=https://wiki.mozilla.org/CA:WoSign_Issues|accessdate=2020-01-03|work=wiki.mozilla.org}}</ref> WoSign और StartCom ने नकली [[GitHub]] सर्टिफिकेट भी जारी किया।<ref>{{cite web |author1=Stephen Schrauger |title=WoSign ने मुझे GitHub.com के लिए एक SSL प्रमाणपत्र कैसे दिया, इसकी कहानी|url=https://www.schrauger.com/the-story-of-how-wosign-gave-me-an-ssl-certificate-for-github-com |website=Schrauger.com}}</ref>
Microsoft ने भी 2017 में कहा था कि वे प्रासंगिक सर्टिफिकेट ों को ऑफ़लाइन हटा देंगे,<ref>{{cite news |author1=Microsoft Defender Security Research Team |title=Microsoft Windows 10 में WoSign और StartCom प्रमाणपत्रों को हटाने के लिए|url=https://www.microsoft.com/security/blog/2017/08/08/microsoft-to-remove-wosign-and-startcom-certificates-in-windows-10/ |publisher=Microsoft |date=2017-08-08}}</ref> लेकिन फरवरी 2021 में उपयोगकर्ताओं ने अभी भी बताया कि WoSign और StartCom के सर्टिफिकेट अभी भी [[विंडोज 10]] में प्रभावी थे और उन्हें केवल मैन्युअल रूप से हटाया जा सकता था।<ref>{{cite web |title=WoSign और StartCom के विषाक्त रूट-सीए प्रमाणपत्र अभी भी विंडोज 10 में सक्रिय हैं|url=https://www.windowsphoneinfo.com/threads/toxic-root-ca-certificates-of-wosign-and-startcom-are-still-active-in-windows-10.516759/ |website=Windows Phone Info}}</ref>
Microsoft ने भी 2017 में कहा था कि वे प्रासंगिक सर्टिफिकेट ों को ऑफ़लाइन हटा देंगे,<ref>{{cite news |author1=Microsoft Defender Security Research Team |title=Microsoft Windows 10 में WoSign और StartCom प्रमाणपत्रों को हटाने के लिए|url=https://www.microsoft.com/security/blog/2017/08/08/microsoft-to-remove-wosign-and-startcom-certificates-in-windows-10/ |publisher=Microsoft |date=2017-08-08}}</ref> लेकिन फरवरी 2021 में उपयोगकर्ताओं ने अभी भी बताया कि WoSign और StartCom के सर्टिफिकेट अभी भी [[विंडोज 10]] में प्रभावी थे और उन्हें केवल मैन्युअल रूप से हटाया जा सकता था।<ref>{{cite web |title=WoSign और StartCom के विषाक्त रूट-सीए प्रमाणपत्र अभी भी विंडोज 10 में सक्रिय हैं|url=https://www.windowsphoneinfo.com/threads/toxic-root-ca-certificates-of-wosign-and-startcom-are-still-active-in-windows-10.516759/ |website=Windows Phone Info}}</ref>



Revision as of 21:00, 20 May 2023

400x400 पीएक्स।

क्रिप्टोग्राफी और कंप्यूटर सुरक्षा में, रूट सर्टिफिकेट सार्वजनिक कुंजी सर्टिफिकेट है जो रूट सर्टिफिकेट , प्राधिकारी (सीए) की पहचान करता है।[1] रूट सर्टिफिकेट स्व-हस्ताक्षरित सर्टिफिकेट हैं। स्व-हस्ताक्षरित (और यह संभव है कि सर्टिफिकेट में कई ट्रस्ट पथ हों, यदि सर्टिफिकेट रूट द्वारा जारी किया गया था जो क्रॉस-हस्ताक्षरित था) और X.509 का आधार बनता है- आधारित सार्वजनिक कुंजी अवसंरचना (पीकेआई)। या तो यह विषय कुंजी पहचानकर्ता के साथ प्राधिकरण कुंजी पहचानकर्ता से मेल खाता है, कुछ मामलों में कोई प्राधिकरण कुंजी पहचानकर्ता नहीं है, तो जारीकर्ता स्ट्रिंग को विषय स्ट्रिंग से मेल खाना चाहिए (RFC 5280). उदाहरण के लिए, पीकेआई HTTP सर्वर का समर्थन करता है[2]सुरक्षित वर्ल्ड वाइड वेब ब्राउज़िंग और इलेक्ट्रॉनिक हस्ताक्षर योजनाओं के लिए रूट सर्टिफिकेट ों के सेट पर निर्भर करते हैं।

सर्टिफिकेट अथॉरिटी पेड़ की संरचना के रूप में कई सर्टिफिकेट जारी कर सकती है। रूट सर्टिफिकेट ट्री का सबसे ऊपर का सर्टिफिकेट होता है, प्राइवेट की जिसका इस्तेमाल दूसरे सर्टिफिकेट पर हस्ताक्षर करने के लिए किया जाता है। रूट सर्टिफिकेट द्वारा हस्ताक्षरित सभी सर्टिफिकेट , CA फ़ील्ड को सही पर सेट करने के साथ, रूट सर्टिफिकेट की विश्वसनीयता विरासत में मिलती है—रूट सर्टिफिकेट द्वारा किया गया हस्ताक्षर कुछ हद तक भौतिक दुनिया में नोटरी पहचान के अनुरूप होता है। ऐसे सर्टिफिकेट को मध्यवर्ती सर्टिफिकेट या सबऑर्डिनेट CA सर्टिफिकेट कहा जाता है। पेड़ के नीचे के प्रमाण पत्र भी मध्यवर्ती की विश्वसनीयता पर निर्भर करते हैं।

रूट सर्टिफिकेट को आमतौर पर सर्टिफिकेट के अलावा किसी अन्य तंत्र द्वारा भरोसेमंद बनाया जाता है, जैसे कि सुरक्षित भौतिक वितरण। उदाहरण के लिए, कुछ सबसे प्रसिद्ध रूट सर्टिफिकेट ऑपरेटिंग सिस्टम में उनके निर्माताओं द्वारा वितरित किए जाते हैं। Microsoft, Microsoft रूट सर्टिफिकेट प्रोग्राम के सदस्यों से संबंधित रूट सर्टिफिकेट ों को Windows डेस्कटॉप और Windows 8 फ़ोन पर वितरित करता है।[2] Apple अपने स्वयं के सार्वजनिक कुंजी सर्टिफिकेट #रूट प्रोग्राम के सदस्यों से संबंधित रूट सर्टिफिकेट वितरित करता है।

रूट सर्टिफिकेट के दुरुपयोग की घटनाएं

2011 का डिजीनोटर हैक

2011 में, नीदरलैंड सर्टिफिकेट प्राधिकरण DigiNotar को सुरक्षा भंग का सामना करना पड़ा। इसके कारण विभिन्न कपटपूर्ण सर्टिफिकेट जारी किए गए, जिनका ईरानी जीमेल उपयोगकर्ताओं को लक्षित करने के लिए दुरूपयोग किया गया। DigiNotar सर्टिफिकेट ों में भरोसा वापस ले लिया गया था और कंपनी के परिचालन प्रबंधन को डच सरकार ने अपने कब्जे में ले लिया था।

चीन इंटरनेट नेटवर्क सूचना केंद्र (सीएनएनआईसी) नकली सर्टिफिकेट जारी करना

DigiCert रूट सर्टिफिकेट का उदाहरण

2009 में, चीन इंटरनेट नेटवर्क सूचना केंद्र (CNNIC) के कर्मचारी ने Mozilla के रूट सर्टिफिकेट सूची में CNNIC को जोड़ने के लिए Mozilla पर आवेदन किया[3] और स्वीकृत किया गया था। बाद में, Microsoft ने CNNIC को विंडोज के रूट सर्टिफिकेट लिस्ट में भी जोड़ा।

2015 में, कई उपयोगकर्ताओं ने CNNIC द्वारा जारी किए गए डिजिटल सर्टिफिकेट ों पर भरोसा नहीं करना चुना क्योंकि CNNIC द्वारा जारी मध्यवर्ती CA को Google डोमेन नामों के लिए नकली सर्टिफिकेट जारी करने के लिए पाया गया था।[4] और CNNIC द्वारा सर्टिफिकेट जारी करने की शक्ति के दुरुपयोग के बारे में चिंता व्यक्त की।[5] 2 अप्रैल 2015 को, Google ने घोषणा की कि वह CNNIC द्वारा जारी किए गए इलेक्ट्रॉनिक सर्टिफिकेट को अब मान्यता नहीं देता है।[6][7][8] 4 अप्रैल को, Google का अनुसरण करते हुए, मोज़िला ने भी घोषणा की कि वह CNNIC द्वारा जारी किए गए इलेक्ट्रॉनिक सर्टिफिकेट को अब मान्यता नहीं देता है।[9][10] अगस्त 2016 में, CNNIC की आधिकारिक वेबसाइट ने स्वयं द्वारा जारी किए गए रूट सर्टिफिकेट को छोड़ दिया था और इसे DigiCert द्वारा जारी सर्टिफिकेट के साथ बदल दिया था।

WoSign और StartCom: नकली और बैकडेट सर्टिफिकेट जारी करना

2016 में, WoSign, Qihoo 360 के स्वामित्व वाला चीन का सबसे बड़ा CA सर्टिफिकेट जारीकर्ता[11] और इसकी इज़राइल राज्य की सहायक कंपनी StartCom को Google द्वारा उनके सर्टिफिकेट ों की मान्यता से वंचित कर दिया गया था।

WoSign और StartCom ने केवल पांच दिनों में ही क्रमांक के साथ सैकड़ों सर्टिफिकेट जारी करने के साथ-साथ बैकडेट सर्टिफिकेट जारी करने का खुलासा किया।[12] WoSign और StartCom ने नकली GitHub सर्टिफिकेट भी जारी किया।[13] Microsoft ने भी 2017 में कहा था कि वे प्रासंगिक सर्टिफिकेट ों को ऑफ़लाइन हटा देंगे,[14] लेकिन फरवरी 2021 में उपयोगकर्ताओं ने अभी भी बताया कि WoSign और StartCom के सर्टिफिकेट अभी भी विंडोज 10 में प्रभावी थे और उन्हें केवल मैन्युअल रूप से हटाया जा सकता था।[15]


यह भी देखें

संदर्भ

  1. "What Are CA Certificates?". Microsoft TechNet. 2003-03-28.
  2. 2.0 2.1 "Windows and Windows Phone 8 SSL Root Certificate Program (Member CAs)". Microsoft TechNet. October 2014.
  3. "476766 - Add China Internet Network Information Center (CNNIC) CA Root Certificate". bugzilla.mozilla.org (in English). Archived from the original on 2020-02-22. Retrieved 2020-01-03.
  4. "CNNIC发行的中级CA发行了Google的假证书". solidot. 2015-03-24. Archived from the original on 2015-03-26. Retrieved 2015-03-24.
  5. "最危险的互联网漏洞正在逼近". Archived from the original on 2015-11-21. Retrieved 2015-03-26.
  6. "सुरक्षा उल्लंघन के बाद Google ने चीन की वेबसाइट सर्टिफिकेट अथॉरिटी पर प्रतिबंध लगा दिया". No. April 2, 2015. Extra Crunch.
  7. "谷歌不再承認中國CNNIC頒發的信任證書". 華爾街日報. 2015-04-03. Retrieved 2015-04-03.
  8. "谷歌不再信任中国CNNIC 的网站信任证书". 美國之音. 2015-04-03. Retrieved 2015-04-03.
  9. "Google और मोज़िला ने चीनी प्रमाणपत्र प्राधिकरण CNNIC को क्रोम और फ़ायरफ़ॉक्स से प्रतिबंधित करने का निर्णय लिया". VentureBeat. April 2, 2015.
  10. "Mozilla紧随谷歌 拒绝承认中国安全证书". 美國之音. 2015-04-04. Retrieved 2015-04-04.
  11. "谷歌宣布开始全面封杀使用沃通CA证书网站,信誉破产的恶果 - 超能网". www.expreview.com. Retrieved 2020-01-03.
  12. "CA:WoSign Issues - MozillaWiki". wiki.mozilla.org. Retrieved 2020-01-03.
  13. Stephen Schrauger. "WoSign ने मुझे GitHub.com के लिए एक SSL प्रमाणपत्र कैसे दिया, इसकी कहानी". Schrauger.com.
  14. Microsoft Defender Security Research Team (2017-08-08). "Microsoft Windows 10 में WoSign और StartCom प्रमाणपत्रों को हटाने के लिए". Microsoft.
  15. "WoSign और StartCom के विषाक्त रूट-सीए प्रमाणपत्र अभी भी विंडोज 10 में सक्रिय हैं". Windows Phone Info.