Frage:
Warum erlauben Browser benutzerdefinierte Stammzertifizierungsstellen?
eddi
2018-07-26 19:24:14 UTC
view on stackexchange narkive permalink

Bei meiner Arbeit ist in allen Browsern eine benutzerdefinierte Stammzertifizierungsstelle installiert, mit der sie den gesamten https-Verkehr überwachen können, während die Benutzer den falschen Eindruck haben, dass sie eine sichere https-Seite durchsuchen.

Warum? Browser, die eine so einfache Niederlage von https ermöglichen und den Benutzer nicht davor warnen?

BEARBEITEN: Aufgrund der Antworten / Kommentare stelle ich fest, dass ich möglicherweise den falschen Teil meiner Verwirrung falsch hervorgehoben habe. Ich verstehe, dass es einige legitime Bedürfnisse gibt, die CA-Liste ändern zu wollen. Ich verstehe nicht, warum Sie den Benutzer nicht warnen möchten, wenn eine solche Änderung vorgenommen wurde. Warnt der Benutzer den Punkt des grünen Kästchens neben der Adresse nicht? Muss ich wirklich mehrere Klicks durchlaufen und dann möglicherweise eine (kompromittierte) Suche durchführen, um herauszufinden, ob es sich bei der Stammzertifizierungsstelle um eine echte handelt oder nicht, für einen Computer, den ich nicht besitze, und / oder wenn ich jemanden berühren lasse mein Computer?

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (https://chat.stackexchange.com/rooms/80806/discussion-on-question-by-eddi-why-do-browsers-allow-custom-root-cas).
Sieben antworten:
Mike Ounsworth
2018-07-26 23:07:06 UTC
view on stackexchange narkive permalink

Wie in Kommentaren und Antworten ausgeführt, gibt es viele legitime Gründe, warum Sie dem Trust Store Ihres Browsers eine Zertifizierungsstelle hinzufügen möchten, und die Mechanismen hierfür erfordern Administratorzugriff auf den Computer / Browser.

Sie implizieren ein Vertrauensmodell, bei dem Sie Ihren Administrator (oder Ihre Vergangenheit) nicht als vertrauenswürdig betrachten und der Browser visuell zwischen einem Zertifikat unterscheiden soll, das öffentlich vertrauenswürdig ist (dh von einer Zertifizierungsstelle in Mozilla ausgestellt wurde) öffentlich vertrauenswürdige Liste) und eine Liste, die privat vertrauenswürdig ist, da sie explizit zum Vertrauensspeicher des Browsers hinzugefügt wurde. Vielleicht das übliche Grün mit einem Warnsymbol für privat vertrauenswürdig?

Gute Idee! Es würde auch mein Problem lösen, zwei Kopien von Firefox zu installieren: eine zum Testen von Produkten, bei denen ich Zertifikate installieren muss, und eine zum Surfen im Internet. Sie sollten sehen, ob Firefox bereits eine Verbesserung dafür hat, und wenn nicht, schlagen Sie es vor :)

Ich stimme zwar zu, dass dies eine nette Funktion sein könnte, aber wenn Sie Ihrem Administrator wirklich nicht vertrauen, würde dies das Problem nicht unbedingt lösen.Der Administrator könnte den Browser immer noch dazu bringen, zu denken, dass er in der öffentlichen Liste steht, je nachdem, wie viel Arbeit Browser darauf verwenden, dies zu verhindern, und wie viel Arbeit der Administrator bereit ist.Es kann jedoch als unethisch angesehen werden, wenn ein Administrator eine solche Funktion umgeht. Wenn Sie also nicht glauben, dass sie geradezu bösartig sind, ihnen aber nicht voll vertrauen, kann dies in der Praxis "gut genug" sein.
@AndrolGenhald Ich vertraue den IT-Mitarbeitern der Universität absolut nicht, aber ich muss ihr Stammzertifikat installieren, um ins Internet zu gelangen.Wäre schön, wenn mein Browser mir mitteilen würde, welche Verbindungen überprüft werden und welche nicht.(Natürlich überprüfe ich das Zertifikat oft manuell auf Ex-Bank-Websites, aber nicht immer; eine visuelle Warnung wäre besser).Ich glaube, Browser vertrauen dem öffentlichen Schlüssel der Zertifizierungsstellen, nicht dem DN. Wenn Sie also den Browser so denken, dass sein Zertifikat in der öffentlichen Liste enthalten ist, sollten Sie Zugriff auf den privaten Schlüssel der öffentlich vertrauenswürdigen Zertifizierungsstelle haben.
In diesem Fall stimme ich zu, es wäre auch eine nützliche Funktion für mich, aber der Unterschied zwischen dieser und der Frage besteht darin, dass _you_ sie installiert.Sie übergeben Ihren Computer nicht an die nicht vertrauenswürdige IT, um damit zu tun, was sie wollen.Als ich sagte, dass sie den Browser für vertrauenswürdig halten könnten, meinte ich nur, dass sie ihn wahrscheinlich so installieren könnten, dass der Browser nicht erkennen kann, dass er nicht in der öffentlichen Liste enthalten ist, ohne eine Online-Referenz zu überprüfen (welche)würde dann sowieso eine kompromittierte Verbindung verwenden), wahrscheinlich durch Ändern der gespeicherten "öffentlichen" Liste des Browsers.
@AndrolGenhald Meines Wissens nach ist die mit einem Browser gelieferte Zertifizierungsliste so in den Quellcode des Browsers eingebettet, dass eine Änderung dazu führen würde, dass die Selbstprüfungen des Browsers beim Start fehlschlagen.Aus diesem Grund muss für das Widerrufen eines Stammzertifikats ein offizieller Patch für den Browser ausgegeben werden, anstatt nur einige Daten herunterzuladen.Die von Ihnen hinzugefügten gehen in eine Art Datenbank.Ich weiß allerdings nicht, ob das 100% genau ist.
Ich weiß, dass dies derzeit nicht für Chrome gilt, da es den OS Store verwendet.Firefox wird mit einem eigenen Schiff ausgeliefert, aber ich kann nicht mit Sicherheit sagen, wie schwierig es sein würde, es zu ändern.Angesichts der Tatsache, dass Firefox vollständig Open Source ist und Sie es selbst kompilieren können, denke ich nicht, dass es zu schwierig wäre, aber vielleicht schwierig genug, dass ein snoopy Administrator sich nicht darum kümmern würde.
@AndrolGenhald Guter Punkt zu Chrome, ja, das kann ich wahrscheinlich nicht sagen.Wenn Sie Ihr eigenes FF aus dem Quellcode erstellen, verfügt Windows (oder Ihr Linux-Paketmanager) nicht über ein Codesignaturzertifikat, sodass alle Sicherheitswetten hinsichtlich der Änderung der Binärdatei deaktiviert sind.
Es würde zwar nicht signiert werden, aber wenn Sie ein böswilliger Administrator sind, würde es Sie interessieren?Sie können entweder zulassen, dass es ohne Vorzeichen ausgeführt wird, oder es mit Ihrem eigenen selbstsignierten Zertifikat signieren, das Sie in die vertrauenswürdige Liste des Betriebssystems importieren. Wir haben das Problem effektiv um eine Ebene nach oben verschoben :)
@MikeOunsworth Ich würde es natürlich mit meinem eigenen Code-Signatur-Zertifikat signieren (falls eines tatsächlich erforderlich war).
@immibis Einer, dem Windows vertrauen wird?Wenn Sie auch der Domain-Administrator sind, können Sie es wahrscheinlich installieren.
Es wäre sinnvoll, wenn Sie die Sicherheitsstufe der Stammzertifizierungsstellen festlegen könnten, die Sie * hinzufügen *.Wenn ich also etwas mit Burp teste und die CA von Burp hinzufüge, kann ich mein Browser ein kleines Warnsymbol (oder sogar ein rotes gekreuztes https) anzeigen, während die Seite immer noch angezeigt wird.
@MikeOunsworth Darf ich nur von Microsoft vertrauenswürdige Software auf diesem Computer installieren?Ich kann zum Beispiel IntelliJ IDEA nicht installieren.Wenn ich kann, woher kennt der Computer den Unterschied zwischen dem von Microsoft gekauften Zertifikat JetBrains und dem von Microsoft gekauften Zertifikat?
@immibis Ja, eigentlich fair.Windows ist es wirklich egal, ob Ihre Software authentisch ist (ich bin ein Linux-Benutzer, also "Software installieren" == "apt-get install" in meinem Gehirn)
Selbst wenn Sie nur Software mit "apt-get install" installieren (was für Ubuntu-Benutzer nicht gilt, selbst wenn sie etwas installieren möchten, das sich nicht im Repository befindet), ist dies irrelevant, da die geänderte Version bereits auf dem installiert wurdeComputer, als Sie es bekamen, und sie mussten apt-get nicht verwenden.
Ja, ich höre jetzt auf zu reden: P (aber Sie müssen zugeben, dass die Installation von Firefox von der lokalen ".deb" nicht die übliche Methode ist)
Nein.Nein, ich vertraue meinem Administrator nicht.Er versichert mir, dass die Software, mit der er den Datenverkehr überwacht, mein Internet-Banking niemals beschnüffeln würde.Und dass er und er sich tatsächlich an die richtigen Sicherheitspraktiken halten und somit nicht den Schlüssel durchgesickert sind, der alle gefährdet.Und ich muss dieses Vertrauen auf jede andere Person in seiner Abteilung ausdehnen, um mit dem privaten Schlüssel, auf den zweifellos alle Zugriff haben, nichts Ungewöhnliches zu tun.
@AndrolGenhald: Obwohl dies technisch möglich ist, könnten Browser-Anbieter dies zu einem legalen Minenfeld machen, indem sie die Verwendung der Browsermarke darauf beschränken, die UX nicht für das Vertrauen in Zertifikate zu manipulieren.Dies ist ein Ansatz, den ich seit langem befürworte, da er die Unwilligkeit des gegenwärtigen Gesetzes umgehen würde, gefälschte Zertifikate als die tatsächlichen Betrugshandlungen zu behandeln, und stattdessen das IP-Recht und die Durchsetzung durch Browser-Anbieter nutzen würde, um Benutzer davor zu schützenAnfälligkeit für diese Art von Betrug durch Parteien, die stilles MITM durchführen möchten.
@AndrolGenhald Starten Sie eine ultraleichte VM (Linux?) Und installieren Sie das Zertifikat dort.Stellen Sie dann von der VM aus eine Verbindung zu einem externen VPN her (OpenVPN unterstützt eine Verbindung über HTTP (s). Diese Verbindung sollte zulässig sein, Sie können eine über AWS starten).Konfigurieren Sie schließlich Ihren PC so, dass die VM als Gateway verwendet wird. Grundsätzlich isolieren wir das nicht vertrauenswürdige Zertifikat auf einem Computer, wodurch immer nur VPN-Verbindungen hergestellt werden (die Verschlüsselung hinzugefügt haben).Ihr Desktop würde sich normal verhalten und Ihre Kommunikation kann nicht abgefangen werden.Möglicherweise benötigen Sie nicht einmal das Zertifikat auf der VM, wenn sie einfaches http zulassen.
Agent_L
2018-07-26 23:55:34 UTC
view on stackexchange narkive permalink

Sie möchten, dass der Browser den Benutzer gegen "Angriffe" des lokalen Administrators verteidigt.

In einem solchen Szenario ist eine Verteidigung nicht möglich. Der "böswillige" Administrator kann Ihren legitimen Firefox jederzeit durch einen Betrüger ersetzen, den er mit seinen eigenen Zertifizierungsstellen erstellt hat und der ein grünes Vorhängeschloss anzeigt. Wenn Sie bei der Arbeit sind und die Maschine einer anderen Person (in diesem Fall der Firma) verwenden, sind Sie zu 100% dem Maschinenbesitzer ausgeliefert. Wenn das Unternehmen Sie verdeckt beschnüffeln wollte, kann es jederzeit Keylogger installieren und Ihre Passwörter anzeigen, bevor es überhaupt einen sicheren Browser erreicht.

Das grüne Kästchen zeigt nicht die Sicherheit vor lokaler Bedrohung an, sondern die Sicherheit vor Fernbedienungen schnüffeln. In diesem Fall wird eine sichere Verbindung zu Ihrem TSL-Inspektor angezeigt. Es zeigt an, dass Ihre Mitarbeiter im selben LAN Ihre Passwörter nicht abhören können, daher das grüne Symbol. Was passiert, nachdem der Inspektor in der Verantwortung Ihres Netzwerkadministrators liegt und der Browser nicht erkennen kann, ob er tatsächlich HTTPs verwendet.

Als Benutzer können Sie das Zertifikat anzeigen und seinen Zertifizierungspfad überprüfen. Ihr Browser kann nicht entscheiden, ob das von DigiNotar ausgestellte Zertifikat "besser" ist als das von EvilCorp ausgestellte Zertifikat (das möglicherweise Ihr Arbeitgeber ist). Zertifikate werden ständig geändert und auch die Zertifizierungsstellen werden geändert. Der Browser kann nicht entscheiden, ob eine Zertifizierungsstelle vertrauenswürdiger ist als die andere. Nur Sie können entscheiden, wer der Emittent ist und ob Sie ihm vertrauen können - und mit welchen Informationen. Sie sollten die Maschine nur für arbeitsbezogene Aktivitäten verwenden. Technisch gesehen tun Sie also nichts, was EvilCorp nicht sehen soll.

Ich stimme dieser Antwort mit Ausnahme von "Zertifikatpfad anzeigen" zu.Gibt Ihnen das etwas, kann ein Zertifikat nicht behaupten, von einer Organisation zu stammen, die es mag?
@RichardTingle Du hast ein bisschen Recht.Ich habe einen wirklich böswilligen Lauscher ausgeschlossen, der "DigiCert High Assurance EV-Stammzertifizierungsstelle" ausgibt, diesen in Ihrem Browser installiert und dann die gesamte Kette bis zu * .stackexchange.com ausgibt, da der Administrator mit dieser Art von Bestimmung bessere Möglichkeiten hat.Ich denke, es ist dem Benutzer überlassen, bei der Installation der Stammzertifizierungsstelle den gesunden Menschenverstand zu verwenden, um etwas zu installieren, das er als "meine Zertifizierungsstelle" erkennt.
gowenfawr
2018-07-26 19:50:42 UTC
view on stackexchange narkive permalink
  1. Weil sich die offizielle Liste im Laufe der Zeit ändert.
  2. Weil Unternehmen ein legitimes Bedürfnis haben, "interne" Zertifizierungsstellen einzuschließen.
  3. Weil Unternehmen ein legitimes Interesse daran haben, in der Lage zu sein an Man-in-the-Middle für Sicherheits-, Compliance- oder HR-Zwecke.
  4. Da Entwickler und Tester ein legitimes Bedürfnis nach Man-in-the-Middle haben.
  5. Möchten Sie heute lieber StartCom vertrauen? Das ist es, was Sie mit nicht trivialen Änderungen erhalten würden.

# 3 stellt sich als eine wirklich schlechte Idee heraus.Ich kann beweisen, dass kein Produkt auf dem Markt aufgrund des Pigeonhole-Prinzips tatsächlich funktioniert.Tipp 1: Wenn ein Zertifikat fallen sollte ... Tipp 2: Was macht die MitM-Einheit mit selbstsignierten Zertifikaten?
@Joshua Ich bin gespannt, wie der Pigeonhole Principal hier reinpasst."Es können nur N Zertifikate existieren. Wenn ich also ein N + 1'-Zertifikat einführe, muss es mit einem vorhandenen übereinstimmen."
@Joshua # 3 mag eine wirklich schlechte Idee sein oder auch nicht, aber es gibt eine Vielzahl von Anbietern (Websense, Netskope, ...), die es gerne Unternehmen zur Verfügung stellen, die es gerne nutzen.Eine gute Liste von Problemen finden Sie [hier] (https://www.secureworks.com/research/transitive-trust) ... aber erwarten Sie nicht, dass Ihr Chef seine Meinung basierend darauf ändert.
@MikeOunsworth: Der Interceptor weiß nicht, welchen Zertifikaten er vertrauen soll, und kann nur zwei Zustände an den Browser senden: Vertrauen oder kein Vertrauen.In diesem Fall ist N 2: Dieses Zertifikat ist vertrauenswürdig oder dieses Zertifikat nicht.Die tatsächliche Anzahl beträgt jedoch 5: Vertrauenswürdiges, nicht vertrauenswürdiges, hart widerrufenes Zertifikat (durch Browser-Sicherheitsupdate), widerrufenes Stammzertifikat oder selbstsigniertes Zertifikat (der Benutzer muss sich für ein selbstsigniertes Zertifikat entscheiden).
@Joshua Interessanter Punkt: Die Vertrauens- / Notrust-Entscheidung wird vom Browser auf den Proxy verschoben.Das wirft einige interessante Fragen auf, aber ich bin mir nicht sicher, ob es wirklich ein zählendes Argument ist.
Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (https://chat.stackexchange.com/rooms/80803/discussion-on-answer-by-gowenfawr-why-do-browsers-allow-custom-root-cas).
"Man-in-the-Middle für Sicherheit" klingt für mich wie ein Widerspruch.
@kasperd Es ist eigentlich ein allgegenwärtiger und oft wichtiger Bestandteil jeder NIDS.
Sefa
2018-07-26 19:29:46 UTC
view on stackexchange narkive permalink

Einer der Hauptgründe für die Berücksichtigung einer benutzerdefinierten Stammzertifizierungsstelle ist der Webentwickler. Entwickler und Testbuild verwenden sehr oft ein internes Zertifikat (hauptsächlich aus Kosten- und Erstellungsgründen). Wenn Sie nicht zulassen, dass Sie Ihre Stammzertifizierungsstelle hinzufügen, führt dies zu (mehr) unterschiedlichen Zuständen zwischen Ihrer Entwicklungs- / Build-Instanz und der Produktionsinstanz, die zu schwer zu behebenden Fehlern führen können.

Auch Unternehmens-Proxy als Unternehmen (in den meisten Gesetzen) Verantwortlich für das, was Sie mit dem Internet tun, verwenden sie häufig Menschen in der Mitte, was zwar ethisch zweifelhaft ist, aber meistens legal ist und erwartet wird.

Ein weiterer Grund, die Stammzertifizierungsstelle nicht fest zu codieren, besteht darin, dies zuzulassen Sie müssen diejenige entfernen, der Sie nicht mehr vertrauen (möglicherweise stehen sie unter der Kontrolle einer Regierung, der Sie nicht vertrauen, möglicherweise haben sie kürzlich einen Schlüssel durchgesickert usw.), unabhängig von der Berücksichtigung Ihres Browsers.

Sie könnten immer noch eine Warnung darüber generieren und nicht behaupten, dass die Website sicher ist ..?Dies würde eine ungehinderte Entwicklung ermöglichen, die Benutzer jedoch weiterhin warnen, dass sie nicht sicher sind.
Ich habe einen Website-Test gesehen, gespielt und geschrieben, bei dem alles andere als "sicher" in Ihrem Webbrowser ein Fehler ist. Solche Dinge sind oft schwarz oder weiß, nicht grau
-1
Ein weiterer Grund innerhalb von Unternehmen: Interne Websites mit vertraulichen Dingen, die nicht von den falschen Mitarbeitern beschnuppert werden sollten, stecken einfach irgendwo im eigenen Computer ein Kabel ein, haben aber kein öffentliches CA-Zertifikat, weil z.Es ist nicht einmal außerhalb des Unternehmens erreichbar.
Und in Bezug auf Unternehmensschnüffeln: Es ist der Computer Ihres Unternehmens und die Zeit, für die Ihr Unternehmen Sie bezahlt.Solange sie ihre Mitarbeiter über eine solche Überwachung informieren, ist auch das moralische Problem nicht mehr so groß.Die meisten Unternehmen haben auch kein Problem damit, eine E-Mail an ein Familienmitglied usw. zu senden, möchten jedoch keine übermäßige private Nutzung, Malware, P * rn-Websites und Film-Streaming, während Sie arbeiten sollen.
@deviantfan Sie geben sich immer noch als Websites anderer Unternehmen aus und verwenden ihren Domainnamen (Intellectual Property) auf erfundenen Zertifikaten ...
@curiousguy Sind sie?Der Fragesteller beschwerte sich nicht darüber, dass sie gefälschte Websites lieferten.Und nein, die Kombination von Domain-Namen mit technischen Dingen wie IP-Adressen und unternehmensinternen Zertifikaten stellt keine Urheberrechtsverletzung usw. dar. (Und das Zertifikat ist so "erfunden" wie das der echten Zertifizierungsstelle. Es ist absolut gültig und legitimeigene Zertifikate)
@deviantfan Copyright schützt keine Domains, aber sie sind immer noch IP (Intellectual Property) und das Erstellen eines nicht autorisierten Zertifikats kann eine Verletzung darstellen.
@curiousguy Ich fürchte, ich verstehe das nicht.Einige Punkte: a) In den mir bekannten Gerichtsbarkeiten ist es kein Problem, nur den Namen zu verwenden, sondern hängt immer davon ab, wie er verwendet wird.Niemand kann mich davon abhalten, meiner Familie "Ich habe X von Y gekauft" zu sagen, aber sie können etwas dagegen tun, dass ich vorgebe, Y zu sein. B) Mit Ihrer Logik ist jede DNS-Anfrage, jeder Browser-Cache usw. illegal.Sollte nicht sein.
c) Das Unternehmenssystem verwendet nicht einmal explizit eine bestimmte Unternehmensdomäne.Während einer Anfrage sicher, aber dazu siehe b.d) Es wird auch nicht vorgetäuscht, dass das gefälschte Zertifikat von der ursprünglichen Firma stammt.Es ist perfekt sichtbar, wer es gemacht hat.Auch das "echte" Zertifikat wurde nicht von der Firma ausgestellt.
@deviantfan "_Mit Ihrer Logik ist jede DNS-Anfrage, jeder Browser-Cache usw. illegal_" Völliger Unsinn.Ich sagte nichts dergleichen."_Das Unternehmenssystem verwendet nicht einmal explizit eine bestimmte Unternehmensdomäne irgendwo_" Dies geschieht im Zertifikat und im Proxy.Es heißt, dass der Domainname diesem öffentlichen Schlüssel zugeordnet ist.Es heißt, dass es für diesen Namen spricht."_Auch das" echte "Zertifikat wurde auch nicht von der Firma ausgestellt_" Es wurde für die Firma gemacht, unter der Kontrolle der Firma (hoffentlich)
@curiousguy Ich empfehle, nur zu versuchen, so etwas einzurichten.Eine bestimmte Domäne der von Personen aufgerufenen Websites wird nicht benötigt.Und für mich fällt der Proxy unter die gleichen Bedingungen wie jede Technologie wie HTTP usw. ... Wie auch immer, ich bin neugierig, gibt es tatsächlich Fälle, in denen ein solches Setup irgendwo auf der Welt des Markenmissbrauchs für schuldig befunden wurde?Einige Länder sind in solchen Dingen ziemlich hirnlos, aber das würde mich immer noch überraschen.
@deviantfan "_ist es tatsächlich Fälle geben, in denen ein solches Setup des Markenmissbrauchs für schuldig befunden wurde_" Keine, die ich kenne
myron-semack
2018-07-27 03:03:20 UTC
view on stackexchange narkive permalink

Das Hinzufügen neuer Stammzertifikate erfordert im Allgemeinen den Zugriff auf Administrator- oder Stammebene. Sie können daher nicht ohne die Zustimmung des Besitzers des Computers installiert werden (es sei denn, ein Exploit wird verwendet).

Das Problem scheint zu sein, dass Sie ein Missverständnis darüber haben, wem der Computer gehört. Wenn der Computer von Ihrem Arbeitgeber ausgestellt wurde und dieser über Root-Zugriff verfügt, handelt es sich nicht um "Ihren" Computer. Es gehört ihnen und sie lassen dich es benutzen. Sie sollten mit diesem System keine Erwartungen an den Datenschutz haben. Wahrscheinlich hat dies in Ihrer Mitarbeitervereinbarung etwas in diesem Sinne gesagt. (Die Details hierzu können abhängig von Ihren örtlichen Gesetzen variieren.)

R.. GitHub STOP HELPING ICE
2018-07-27 22:07:51 UTC
view on stackexchange narkive permalink

Es gibt wirklich keinen guten Grund für Browser, dies zuzulassen, und sie sollten es nicht zulassen. Lassen Sie mich nacheinander auf die fehlerhaften Begründungen eingehen:

  1. Webentwicklung. Sie benötigen keine Stammzertifizierungsstelle , um Zertifikate nur für eine einzelne Domäne oder eine kleine endliche Gruppe von Domänen zu signieren, für die Sie die Entwicklung durchführen. Stattdessen könnte der Browser das Hinzufügen von CA-Zertifikaten zulassen, die nur für die bestimmten Domänen gültig sind, und Sie in der URL-Leiste warnen, wenn ein solches Zertifikat verwendet wird, anstatt das Hinzufügen von CA-Zertifikaten zuzulassen, die für beliebige Signaturen signieren können Domänen.

  2. Enterprise und AV MITM. Dies sind nur schlechte Ideen aus Gründen, die an anderer Stelle diskutiert werden. Implementieren Sie AV auf Endpunkten, nicht über MITM. Die Asset-Kontrolle über MITM funktioniert nur gegen wirklich naive Benutzer. Wenn Sie Daten haben, die so sensibel sind, dass Sie glauben, dass Sie eine Asset-Kontrolle über MITM benötigen, benötigen Sie wahrscheinlich Systeme mit Luftspalt ohne Internetzugang.

  3. "Wenn der Browser dies nicht zugelassen hat, Administratoren, die Stammzertifizierungsstellen hinzufügen möchten, ändern lediglich den Browser. " Ja, das ist immer technisch möglich, aber Browser-Anbieter haben die Möglichkeit, dies rechtlich schwierig oder unmöglich zu machen, indem sie einfach die Verwendung der Browsermarke darauf beschränken, die CA Trust UX nicht zu manipulieren. Ich habe mich schon lange dafür eingesetzt. Wenn Browser dies tun würden, würden Benutzer wissen, sobald sie "Firefox" oder "Chrome" auf einem System sehen, auf dem sie sich hinsetzen, dass es keine betrügerischen Zertifikate akzeptieren wird, wenn jemand sie MITM lässt, solange sie dem vertrauen Die Partei, die das System eingerichtet hat, ist gesetzestreu. Dies ist eine ziemlich vernünftige Annahme in Kontexten wie Arbeitsplätzen, Schulen, Bibliotheken usw. und kann getestet werden. Wenn also jemand gegen die Regeln verstößt, ist es einfach, sie zu umgehen und den Browser-Anbieter rechtliche Schritte einleiten zu lassen.

  4. ol>
Und was ist mit Zertifikaten für interne Sites, auf die von außen nicht zugegriffen werden kann?Sollten Sie nicht in der Lage sein, eine Stammzertifizierungsstelle für diese hinzuzufügen?
@AndrolGenhald: Sie sollten keine internen Sites erstellen, deren Namen mit dem globalen DNS-System in Konflikt stehen, unabhängig davon, was mit Zertifizierungsstellen zu tun hat.Platzieren Sie sie alle unter einer Domain, die Sie besitzen, oder unter einem permanent reservierten Namen, der niemals als TLD zugewiesen wird. Dann benötigen Sie nur eine domänenspezifische Zertifizierungsstelle für diese Domain.
Ich muss nicht sorgfältig genug gelesen haben, Sie erwähnen tatsächlich, dass CAs für bestimmte Domänen zugelassen werden.Es hört sich so an, als wäre es keine schlechte Idee, aber da Firefox weniger frei werden müsste, mache ich mir Sorgen, dass es wieder zu Iceweasel führen würde :(
Abgesehen davon, dass ich meine Vorurteile befriedige, hoffe ich, dass die Annahme dieser Antwort (und damit die Förderung nach oben) der Diskussion etwas mehr hinzufügen würde.Wenn jemand denkt, dass diese Antwort falsch ist - bitte kommentieren.
Wow, ich hatte nicht erwartet, dass dies die akzeptierte Antwort wird.Wenn jemand Vorschläge für andere Rechtfertigungsversuche hat, die ich in der Antwort oder in den Details, die ich zur Verbesserung hinzufügen sollte, ansprechen sollte, kommentieren Sie dies bitte und ich werde versuchen, dies zu tun.
Godonsplork
2018-07-27 13:03:49 UTC
view on stackexchange narkive permalink

Wenn Ihr Computer Teil eines Unternehmensnetzwerks ist, ist es sinnvoll, benutzerdefinierte Stammzertifizierungsstellen für interne Websites hinzuzufügen, die HTTPS oder verschiedene Update-Pakete oder interne Apps verwenden, die Sie an Ihre Kunden senden / =.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...