Anonymous Intelligence Signal
国产 CA 缺乏强制 CT 日志,私钥泄露或致大规模中间人攻击风险
数字证书信任体系正面临一个被忽视的结构性风险:国产 CA(证书颁发机构)普遍缺乏强制证书透明度(CT)日志机制,一旦私钥泄露,攻击者可在毫无察觉的情况下对系统流量实施中间人攻击。这意味着,用户以为是加密安全的通信通道,实际上可能已被完全接管。
问题的核心在于透明度缺失。国际主流 CA 已普遍强制要求 CT 日志记录,任何证书签发行为都可被公开审计、追溯。然而,国内大量 CA 机构并未落实这一机制,私钥是否泄露、是否存在违规签发,外界几乎无从知晓。这种「黑箱」状态,使得潜在的安全事件可能在长时间内持续发酵而不被发现。更值得警惕的是,鸿蒙系统等国产操作系统被指内置了多款国产 CA 根证书,进一步放大了这一风险的波及范围。
一旦某个国产 CA 的私钥落入攻击者之手,后果将不仅限于单一平台或应用,而是可能影响所有信任该 CA 的系统和用户。考虑到操作系统级别的证书信任链具有极高的权限,这种风险的实际破坏力不容低估。目前,这一隐患尚未演变为已确认的安全事件,但其存在本身已引发安全社区对国产密码基础设施可信度的持续关注。如何在保障自主可控的同时,建立有效的透明度与问责机制,成为亟待解决的关键问题。