Comment distinguer ces deux situations de certificats?

Situation 1 (coffre-fort):

  • Le site Web était vulnérable au coeur et utilisait un certificat non valide avant 2012-10-21
  • Site mis à niveau vers une version non exhaustive d'OpenSSL
  • Le site Web a repris et a réenregistré leur certificat, avec la même date non valide avant 2012-10-21
  • Aujourd'hui, lorsque je vérifie le site, je trouve qu'il n'est pas vulnérable aux courbures et utilise un certificat avec une date de validité non valide de 2012-10-21

Situation 2 (non sécurisé):

  • Le site Web était vulnérable au coeur et utilisait un certificat non valide avant 2012-10-21
  • Site mis à niveau vers une version non exhaustive d'OpenSSL
  • Aujourd'hui, lorsque je vérifie le site, je trouve qu'il n'est pas vulnérable aux courbures et utilise un certificat avec une date de validité non valide de 2012-10-21

Dans la mesure où je comprends bien, ces deux situations sont indiscernables pour moi en tant qu'utilisateur final qui n'a jamais visité le site en question auparavant. Qu'est-ce qui me manque?


FYI, la situation 1 est apparemment le cas pour * .wikipedia.org. Ils ont dit que c'est juste la façon dont Digicert réédite les certificats.

Zmap.io dispose d'une liste de modifications aux certificats pour les 5 000 sites les plus populaires. Notez que la date indiquée ne dépend pas de la date non valide avant du certificat lui-même et devrait donc représenter une date précise pour le moment où le certificat a été modifié pour la dernière fois. (J'ai utilisé Wikipedia.org pour vérifier cela alors qu'ils obtiennent leurs certificats de DigiCert qui rétrodommagent la date non valide avant lors de la réintroduction des certificats.)

Ils relient les données brutes qu'ils utilisaient, qui couvre vraisemblablement beaucoup plus que les 5 000 sites les plus importants, mais au moment où j'écris ceci, le site ne répond pas.

Un autre projet qui collecte des empreintes de certificats est Convergence . Je n'ai pas encore exploré pour voir si vous pouvez extraire les empreintes digitales et les dates, mais si vous l'utilisiez avant HeartBleed, cela vous avertirait probablement lorsque le certificat d'un site a changé (sauf si une majorité d'autres personnes l'utilisaient déjà Nouveau certificat pour ce site). Ironiquement, aucun avertissement dans cette situation n'indique que vous n'étiez pas en sécurité et qu'un avertissement indiquerait que vous étiez en sécurité.

Vous pouvez rechercher le CRL de l'Autorité de certification (c'est-à-dire http://www.verisign.com/repository/crl.html de VeriSign) et voir s'ils ont récemment révoqué un ancien certificat, mais pour ce faire, vous aurez généralement besoin de l'ancien certificat numéro de série. Vous pourriez également, si vous aviez l'ancien numéro de série, comparez-le à celui-ci.

Le problème, c'est qu'il n'y a pas beaucoup que vous pouvez vraiment faire pour voir s'il s'agit d'un certificat différent qu'avant sans l'ancien numéro de série du certificat.