В Windows Есть Внутренний Список Неудаляемых Корневых Сертификатов.

В Windows, согласно эта информация Корневые сертификаты обновляются с использованием списка доверия сертификатов — CTL. Хотя из статьи следует, что это какой-то гаджет для кэширования списка сертификатов на локальном сервере, поиск услужливо подсказывает, что есть authrootstl.cab , подписанный Microsoft, которому Windows, начиная с 7-й версии, доверяет безоговорочно и обновляет его каждую неделю, а также в случае установки обновления КБ3004394 - каждый день.

В консоли (MMC) можно добавлять сертификаты, которым не доверяют, но удалить корневой сертификат не так-то просто.

Вдохновленный недавним скандалом со слиянием WoSign и StartCom, я решил удалить какой-то дурацкий сертификат из Windows 7. Выбор пал на Izenpe.com (‎06 e8 46 27 2f 1f 0a 8f d1 84 5c e3 69 f6 d5), потому что Баски и ША-1. Но не тут то было.

После удаления корневого сертификата и входа в систему https://www.izenpe.com начиная с Chrome 55.0.2883.87 м сертификат появился в списке сторонних корневых центров сертификации, и соответственно в списке доверенных корневых центров сертификации.

Что, в принципе, ожидаемо.

Google Chrome пытается использовать хранилище корневых сертификатов базовой операционной системы, чтобы определить, действительно ли SSL-сертификат, представленный сайтом, заслуживает доверия, за некоторыми исключениями.

https://www.chromium.org/Home/chromium-security/root-ca-policy

Повторить этот трюк с Firefox 50.1.0 не удалось; они используют собственное хранилище сертификатов внутри браузера.

С Internet Explorer 11.0.9600.18163 трюк повторяется.

Казалось бы, виновные найдены.

Но нет, давай возьмем это https://opensource.apple.com/source/security_certificates/security_certificates-55036/roots/Izenpe-RAIZ2007.crt и откройте его через расширения Encryption Shell, то есть двойным щелчком мыши.

И мы видим, что сертификату доверяют. Как это вообще? Заходим в консоль и видим, что злополучный сертификат находится в списке доверенных корневых центров сертификации.

Или, может быть, Windows переносит все неизвестные корневые сертификаты в доверенное хранилище? Возьмите OpenSSL, сгенерируйте корневой сертификат и откройте его.

Ненадежный.

И я уже надеюсь, что смогу подписывать сертификаты Github своими центрами сертификации.

Хотя ни одна из записей реестра, описанных в статье technet, не существует по умолчанию ни в Windows 7, ни в Windows Server 2012, похоже, что существует жестко запрограммированный список доверенных сертификатов, который не отображается в реестре, групповых политиках или в консоли управления.

.

Теги: #Windows #сертификаты #центр сертификации #центр сертификации #центры сертификации #сертификат #сертификаты #сертификат #SSL #SSL-сертификаты #tls #microsoft #Microsoft Windows #Microsoft Windows Server #windows server #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.