自原始版本以来,此问题已进行了重大修订和澄清。
如果我们查看我的受信任根存储中的每个受信任证书,我应该信任它们多少?
当我评估每个根 CA 是否可能从我的本地存储中删除时,应考虑哪些因素?
更多信息:
如果 CA 向未正确验证的一方颁发证书,那么这会导致所有信任该 CA 的机器容易受到 MITM 攻击。因此,所有 CA 都严格验证给定 SSL 证书请求的请求者,以确保其 CS 链的完整性。
但是,此 CA 验证过程的很大一部分都受到人为干预,并提供了向错误方颁发证书的机会。这可能是由 CA 运营商的错误、政府要求或 CA 运营商的胁迫(贿赂)造成的。
我想了解更多有关哪些默认 CA 更有可能向错误方颁发证书的信息。我打算使用此信息来建议用户从其受信任的证书存储中删除该 CA
示例:
假设控制特定 CA 的政府想要使用 Microsoft.com 的身份,并要求 CA 的验证过程例外。该政府还要求对该例外情况保密。生成的密钥对随后将用于 MITM 攻击。
Windows Azure 默认信任
Windows Azure 支持 275 个 CA,如以下链接所示。根据特定 CA 的使用,其中一些 CA 可能会增加特定攻击的表面积。事实上,这在技术上可能是使某些应用程序正常工作所必需的。
亚马逊默认信任
(不可用)如果您遇到它们,请分享指向 Amazon、Google 和 VMWare 默认 CA 列表的链接。
Mozilla
提供所有证书和审核声明的列表。
苹果iOS