(Veröffentlichen Sie dies als Antwort auf Anfrage und auch, da der ursprüngliche Kommentar anscheinend gut aufgenommen wurde und ich nicht möchte, dass er bei einer Kommentarbereinigung gelöscht wird.)
Als Antwort Lie Ryan bemerkte, dass es zwei grundlegende Arten von Zertifikaten gibt, Stammzertifikate und Clientzertifikate, und dass Clientzertifikate in Ordnung sind, aber Sie sollten sich vor benutzerdefinierten Stammzertifikaten in Acht nehmen, da sie möglicherweise missbraucht werden können.
Ich würde diese letzte Zeile etwas stärker formulieren: Ein Stammzertifikat, das unter der Kontrolle derselben Personen steht, denen das Netzwerk gehört, mit dem eine Verbindung zum Internet hergestellt wurde , sollte als Spyware angesehen werden. Es sollte Wenn möglich, und wenn dies nicht möglich ist, sollte die Maschine so kompromittiert wie möglich behandelt und so wenig wie möglich verwendet werden. Es gibt keinen legitimen Grund, von Ihnen zu verlangen, dass Sie einen auf Ihr persönliches Eigentum setzen. Wenn die Schule dies tun möchte, kann sie die Laptops selbst liefern.
Ein anderer Kommentator fragte, in welchem Zusammenhang Spionagepotential und Betreiber des Netzwerks stehen. Einige weitere Erläuterungen:
Ein Stammzertifikat bedeutet, dass der Zertifikatsinhaber nicht nur bestätigt, dass seine Site legitim ist, sondern auch die Berechtigung hat, andere Zertifikate auszustellen. So funktionieren Zertifizierungsstellen und die gesamte Zertifikatinfrastruktur: Durch die Installation des Stammzertifikats geben Sie an, dass Sie dem Urteil der Zertifizierungsstelle vertrauen, und die Zertifizierungsstelle bestätigt dann, dass normale Sites legitim sind, was Sie akzeptieren, weil eine vertrauenswürdige Zertifizierungsstelle dies gesagt hat / p>
Die Sache ist, dass es in diesem Prozess keine technischen Anforderungen gibt, die Eingaben des Eigentümers der Site beinhalten. Hier kommt der Vertrauensbereich ins Spiel. Wir akzeptieren im Glauben, dass sie die Site authentifiziert haben, bevor sie ein Zertifikat für sie ausgestellt haben, und in den wenigen Fällen, in denen eine Zertifizierungsstelle dabei erwischt wurde, war die Vergeltung aus dem Internet schnell und entscheidend und hat Konsequenzen für die einschließlich CA geht aus dem Geschäft, weil sie das Vertrauen der gesamten Welt verraten hat.
Aber wenn Ihr Hauptgeschäft keine CA ist, ändert dies den Kalkül. Wenn Sie ein Netzwerk betreiben und auf den Computern Ihrer Clients eine unerwünschte Stammzertifizierungsstelle ausstellen können, können Sie einen Man-in-the-Middle-Angriff ausführen. Dies funktioniert folgendermaßen:
- Der Client navigiert zu https://security.stackexchange.com
- Das Netzwerk-MITM-System gibt vor, ein Client zu sein, und Entschlüsselt den Inhalt
- Netzwerk MITM verschlüsselt den Inhalt mit seinem eigenen betrügerischen StackExchange-Zertifikat, das von der Stammzertifizierungsstelle des Netzwerks ausgestellt wurde.
- Der Browser des Clients empfängt die Daten, überprüft die Verschlüsselung und stellt fest, dass dies der Fall ist Wenn Sie ein Zertifikat verwenden, das von einer vertrauenswürdigen Stammzertifizierungsstelle signiert wurde, wird angezeigt, dass an dieser Verbindung nichts falsch ist, und es wird dem Benutzer angezeigt.
- Der Benutzer weiß nicht, dass das Netzwerk möglicherweise in der Lage ist, seine Verbindung zu lesen und zu ändern HTTPS-Verkehr
Dies funktioniert nur im Netzwerk des Zertifikatsinhabers, da in anderen Netzwerken, in denen kein Stammzertifikat auf Ihrem Computer installiert ist, keine falschen Standortzertifikate bereitgestellt werden.