Google 發現一家中間憑證機構為多個 Google 網域發出未授權的憑證。問題出在這家中間憑證機構 MCS Holdings 雖然頒發 Google 網域的憑證,但它並未管理該網域。
對未管理的網站發給憑證的嚴重性在於,這麼做會損毁 SSL 本身的功能。以下是系統運作的正常情況:

你的 PC 呼叫 Google 伺服器後,伺服器會回傳憑證。你的電腦就利用憑證來加密資料連線。伺服器證實金鑰是正確鑰匙,之後再建立和 PC 的安全連線。如果憑證是由第三方單位所頒發,它就可能允許偽造的伺服器執行傳統的中間人 (man-in-the-middle) 攻擊。

在中間人攻擊中,中間憑證機構可能假冒真的憑證機構,尤其是中間機構被給予完整的權限時,本案狀況就是如此。 Google 指出,這件事不應發生,因為原始憑證機構 CNNIC(中國互聯網資訊管理中心)從來就不該賦予 MCS Holding 這種權限。
修補 TLS/SSL 系統
除了之前傳出的種種瑕疵之外,SSL 系統的問題是,以為憑證機構永遠發出的都是好的憑證。歷史證明這是錯的想法– 許多憑證機構都被駭入過,包括 Verisign 和現在已經倒閉的 DigiNotar 等。 Google 希望能以「憑證透明度計畫 (Certificate Transparency initiatives)」改良憑證頒發的流程。
務必阻絕憑證機構 (CA) 在網域所有人看不到憑證情況下發出 SSL 憑證。
解決方法是提供開放稽核與監控系統,讓任何網域所有人或 CA 來決定憑證是否為無意或惡意誤發的情況。(儘可能)確保使用者不受有意或無意錯發的憑證所害。
憑證應加以紀錄,而這些紀錄也會由公眾伺服器定期檢查是否有惡意或未授權憑證被發送到網路上。例如,如果憑證機構 XYZ 為 Gmail 發出未授權憑證,則憑證透明監督單位 (Certificate Transparency Monitor) 就會偵測到問題,並對 Google 發送警訊。最後,這些紀錄和監控本身也將交由密碼監督程式保護,檢查確保 SSL 憑證獲得適當紀錄,且該紀錄無法為他人竄改。
TLS/SSL 系統的問題,除了需要本質的信任,另一個問題在於系統很容易被破壞。除非特定機構發出的憑證遭到吊銷,否則它可以一直作亂,這也是 Lenovo 的 Superfish 那麼危險的原因。在 Google 、微軟和 Firefox 更新其軟體,拒絕 Komodo 憑證之前,它可以暗中持續其行動並設法繞過任何網站的安全機制。
