
A Google Chrome 2025. május 30-án biztonsági blogjában nyilvánosan bejelentette, hogy megvonja az alapértelmezett bizalmat a Chunghwa Telecom és a NetLock hitelesítésszolgáltatóktól. A Chrome Root Program irányelve rögzíti, hogy a Chrome gyökértanúsítvány-tárába (Chrome Root Store) csak olyan hitelesítésszolgáltatók (Certification Authorities, röviden CA-k) tanúsítványai kerülhetnek be, amelyek nettó haszna a végfelhasználók számára meghaladja az ezzel járó biztonsági kockázatot. Az irányelv továbbá részletezi azokat a szempontokat is, amelyeket a Google fontosnak tart a CA-k által jelentett és kezelt incidensek elbírálásakor. Ha egy CA nem megfelelően jár el, elvárás a valós, mérhető és bizonyítható fejlődés, amely hosszú távon is fenntartja a közbizalmat. A Chunghwa Telecom és a NetLock megbízhatóságával kapcsolatos bizalom megingott, mivel az elmúlt év során olyan viselkedési mintázatok voltak megfigyelhetők, amelyek sértik az integritást, és nem felelnek meg a közmegbízható tanúsítványkiadóktól elvárt normáknak.
A felhasználók védelme és a Chrome tanúsítványtárának integritásának megőrzése érdekében a következő intézkedést vezetik be:
Változás a Chrome 139-es és újabb verzióiban
A köztes tanúsítványokban szereplő időbélyeg (Signed Certificate Timestamp, SCT) alapján, 2025. július 31. 23:59:59 UTC után kibocsátott TLS tanúsítványok, amelyek az alábbi gyökértanúsítványokra épülnek, nem lesznek többé megbízhatóak alapértelmezés szerint:
- OU=ePKI Root Certification Authority, O=Chunghwa Telecom Co., Ltd., C=TW
- CN=HiPKI Root CA - G1, O=Chunghwa Telecom Co., Ltd., C=TW
- CN=NetLock Arany (Class Gold) Főtanúsítvány, OU=Tanúsítványkiadók, O=NetLock Kft., L=Budapest, C=HU
Az ezen gyökértanúsítványokra épülő, 2025. július 31-ig (UTC) bezárólag kibocsátott tanúsítványokat nem érinti a változás. Ez az intézkedés minimalizálni próbálja a problémákat azok számára, akik korábban már használták a Chrome azon funkcióját, amely lehetővé teszi a bizalom visszavonását az SCT-k alapján. Amennyiben a felhasználó vagy vállalat kifejezetten megbízik ezekben a tanúsítványokban (például Windows rendszeren csoportházirend révén), úgy a fenti SCT-korlátozások nem lépnek életbe, és a tanúsítványok továbbra is működnek.
Miért hozza meg ezt az intézkedést a Chrome?
A hitelesítésszolgáltatók kulcsszerepet játszanak az internet biztonságában, hiszen ők biztosítják a titkosított kommunikáció alapját a böngészők és weboldalak között. Ez a kiváltság komoly felelősséggel jár, és elvárt a megfelelés az olyan iparági szabványoknak, mint például a CA/Browser Forum TLS Alapkövetelmények (Baseline Requirements).
Az elmúlt hónapok és évek során ismétlődő megfelelési hiányosságokat, be nem tartott fejlesztési ígéreteket, valamint mérhető előrelépés hiányát tapasztaltuk a nyilvánosan jelentett incidensek kezelésében. Ezek összességében már nem indokolják ezen CA-k további közmegbízhatóságát. Az ismétlődésre jó példa, hogy hasonló intézkedést hozott tavaly novemberben az Apple is.
Mikor lép életbe az intézkedés?
A Chrome 139-es verziójától kezdődően (várhatóan 2025. augusztus 1. körül) a böngésző nem fogadja el alapértelmezés szerint a fenti CA-k által kiadott új TLS tanúsítványokat.
Az intézkedés érvényes lesz a Windows, macOS, ChromeOS, Android és Linux rendszerekre. Az Apple irányelvei megakadályozzák, hogy a Chrome saját tanúsítványellenőrzője (Chrome Certificate Verifier) iOS rendszeren működjön, így ott a változás nem alkalmazható.
Milyen hatással lesz ez a felhasználókra?
Az érintett rendszereken a Chrome felhasználói, akik 2025. július 31. után kiadott Chunghwa Telecom vagy NetLock megadott tanúsítványokkal rendelkező webhelyeket látogatnak meg, teljes oldalnyi figyelmeztetést kapnak, hasonlóan az ismeretlen tanúsítványos hibákhoz (bemutató). Más CA-k által kiadott tanúsítványokat nem érinti az intézkedés.
Hogyan ellenőrizheti egy webhelytulajdonos, hogy érinti-e a változás?
A webhely tulajdonosa a Chrome tanúsítvány-megtekintőjével (Certificate Viewer) megállapíthatja, hogy az oldal tanúsítványa mely szervezet által lett kiállítva:
- Nyissa meg a webhelyet (például: https://www.google.com)
- Kattintson a lakat ikonra
- Válassza a „Kapcsolat biztonságos” lehetőséget
- Kattintson a „Tanúsítvány érvényes” sorra
Ha a Kibocsátó (Issued By) mezőben a Szervezet (Organization, O) értéke az alábbiak valamelyike:
- Chunghwa Telecom
- 行政院 (a tajvani kormányzati CA)
- NETLOCK Ltd.
- NETLOCK Kft.
akkor a webhely érintett, és a tulajdonosnak lépnie kell.
Mit kell tenniük az érintett webhelyüzemeltetőknek?
Javasolt lépés: Mielőbb váltsanak át egy másik, a Chrome által is megbízhatónak tartott CA szolgáltatóra. A jelenlegi tanúsítvány(ok) lejárata előtt, ha az 2025. július 31. utánra esik, célszerű új tanúsítványt igényelni egy másik CA-tól, hogy elkerüljék a böngésző hibáit. Bár lehetőség van arra, hogy július 31. előtt még új tanúsítványt szerezzenek Chunghwa vagy NetLock CA-tól, hosszú távon ez nem jelent megoldást, mivel előbb-utóbb így is váltani kell.
Tesztelhető a változás a bevezetés előtt?
Igen. A Chrome 128-as verziójától kezdve elérhető egy parancssori kapcsoló, amellyel szimulálható az SCTNotAfter korlátozás hatása:
Hogyan teszteljen:
-
Zárjon be minden Chrome példányt
-
Indítsa a Chrome-ot az alábbi parancssori kapcsolóval:
--test-crs-constraints=$[SHA256 hash-ok vesszővel elválasztva]:sctnotafter=$[epoch időbélyeg]
-
Tesztelje az érintett webhelyeket
Részletesebb információ a parancssori kapcsolókról itt található.
A Chrome 127-től kezdődően a vállalatok megkerülhetik ezeket a korlátozásokat, ha helyileg megbízható gyökértanúsítványként telepítik a CA-t arra a rendszerre, ahol a Chrome fut (pl. a Microsoft Tanúsítványtárba Trusted Root CA-ként). A vállalatok használhatják a Chrome-hoz tartozó vállalati házirendet, vagy kövessék az adott platform által ajánlott eljárást. Más Google-termékek esetében is lehetségesek hasonló frissítések – ezekről a fejlesztőcsapatok a jövőben külön adnak tájékoztatást.
Hogyan működik?
A „root cert” vagyis a gyökértanúsítvány az internetes biztonság egyik legfontosabb alapeleme. Ez egy digitális tanúsítvány, amelyet úgynevezett tanúsítványkiadó hatóságok (Certificate Authorities – CA-k) bocsátanak ki. A gyökértanúsítvány önmagát írja alá, vagyis nem egy felette álló tanúsítvány igazolja a hitelességét, hanem az operációs rendszerek és böngészők saját tanúsítványtára, amely előre megbízhatónak nyilvánítja ezeket. A gyökértanúsítványok alatt egy úgynevezett tanúsítványlánc épül fel: a root CA kibocsát alárendelt köztes tanúsítványokat (intermediate cert), ezek pedig végül a konkrét célra – például egy weboldal kiszolgálására – szolgáló tanúsítványokat (site cert) írják alá: Példa egy tanúsítványláncra:
Root CA └── Intermediate CA └── www.example.com (SSL/TLS tanúsítvány)
Ezek a tanúsítványok teszik lehetővé, hogy a böngészők és szerverek között biztonságos, titkosított kapcsolat jöhessen létre. Ezt a kapcsolatot az SSL (Secure Sockets Layer) és a modernebb TLS (Transport Layer Security) protokoll biztosítja. Amikor egy felhasználó megnyit egy HTTPS-alapú weboldalt, a böngésző ellenőrzi a weboldal tanúsítványának érvényességét, valamint azt, hogy a tanúsítvány megbízható tanúsítványkiadótól származik-e. Ez a bizalom mindig visszavezethető egy gyökértanúsítványra, amelynek hitelességét az operációs rendszer vagy a böngésző garantálja.
Ha azonban egy gyökértanúsítványt visszavonnak, az komoly problémákat okozhat. Visszavonásra több okból is sor kerülhet: például ha a tanúsítványhoz tartozó privát kulcs kompromittálódik (azaz illetéktelen kezekbe kerül), ha a kiadó nem tartja be az iparági szabványokat, vagy ha olyan tanúsítványokat ad ki, amelyek sértik a biztonsági irányelveket. Előfordul az is, hogy egy tanúsítvány technikailag elavulttá válik – például ha még mindig gyenge, elavult algoritmusokat használ (ilyen volt például a korábban gyakori SHA-1). Ilyen esetekben az érintett gyökértanúsítványt a böngészők és operációs rendszerek frissítéseken keresztül visszavonják, azaz többé nem tekintik megbízhatónak.
Ez a visszavonás viszont azt eredményezi, hogy minden olyan weboldal, e-mail szerver vagy alkalmazás, amely a kérdéses gyökértanúsítványra építi a bizalmi láncát, megbízhatatlanná válik a felhasználók eszközein. A böngészők hibaüzeneteket jelenítenek meg, például „Nem biztonságos kapcsolat”, vagy „A tanúsítvány nem megbízható”. Az ilyen oldalakhoz való kapcsolódás elutasításra kerül, vagy csak figyelmeztetés mellett engedélyezett. Nem csak weboldalak érintettek: számos alkalmazás, VPN-szolgáltatás, levelezőkliens vagy más hálózati kommunikációs program is bizalmi lánc alapján működik, így a hatás akár globális is lehet.
A modern rendszerek, köztük az operációs rendszerek és a böngészők rendszeresen frissítik a tanúsítványtárukat, és figyelik a tanúsítványok visszavonási állapotát. Ezt többféleképpen teszik: léteznek úgynevezett visszavonási listák (Certificate Revocation List – CRL), illetve valós idejű lekérdezések (Online Certificate Status Protocol – OCSP), amelyek segítségével ellenőrzik, hogy egy adott tanúsítvány még érvényes-e. A tanúsítványkiadók is igyekeznek a visszavonás után új gyökértanúsítványokat kiadni, amelyekre át lehet állni – ez azonban nem mindig történik meg zökkenőmentesen.
Összességében tehát egy gyökértanúsítvány visszavonása alapjaiban rendítheti meg az internetes bizalom rendszerét. Ezért van az, hogy ezek visszavonása rendkívül ritka, szigorúan szabályozott, és mindig komoly indokkal történik. Az eset súlyosságát jól mutatja a Symantec-ügy, amikor a Google és a Mozilla fokozatosan megszüntette a Symantec-féle tanúsítványok elismerését, miután azok ismételten megsértették az iparági előírásokat – ez rengeteg weboldalt kényszerített új tanúsítvány kiadására.

Hozzászólások
A Netlock eléggé ott van
Beküldte kami911 -
Értékelés:
A Netlock eléggé ott van mindenhol, eléggé durva, ha csak részben is, de tilva lesz a böngészőkből. Újabb root certjük lesz? Vagy megjavulnak?
Nem áll túl jól a szénájuk:
Beküldte kami911 -
Értékelés:
Nem áll túl jól a szénájuk:
https://bugzilla.mozilla.org/buglist.cgi?quicksearch=netlock