现在自签名证书实际上比 CA 签名证书更安全吗?
我问这个是因为最近有关 NSA 间谍程序和秘密 FISA 法庭的泄密意味着美国政府可以强制美国的证书颁发机构秘密交出他们的根证书,而 CA 对此无能为力,因为一个秘密的噱头命令。鉴于美国在所有 ISP 和网关中的通信拦截,他们很容易对每个 HTTPS 连接进行 MITM,并给出他们自己的使用相同根证书签名的公钥,从而允许他们拦截在TLS 会话并将所有数据的副本转发回其犹他州数据中心进行分析和永久存储。似乎他们拥有这种能力已经有一段时间了,而且不知道哪些信息被盗了。这基本上破坏了对整个互联网的信任。
知道这些信息后,私人组织为服务器生成自签名证书,然后手动复制该证书并将其提供给 CD/USB 驱动器上的用户,然后他们的用户将手动加载证书是否受信任到他们的网络浏览器?这样,如果连接是由美国 MITM 提供的,那么它将与他们浏览器中的连接不匹配。
但是,由于已经从 Verisign、Comodo 等预加载了“受信任的”CA 证书到浏览器中,因为美国正在对连接执行 MITM 攻击,他们不能只是向真实服务器发起请求,复制公共证书信息,然后根据该信息为所请求的域创建一个新证书,使用浏览器信任的任何根 CA 证书对其进行签名,从而允许他们拦截数据?没有人真正费心查看这些东西来查看证书是否由正确的公司 Verisign、Comodo 或其他公司签署。用户只是在看挂锁。只有管理员记得他们创建了自签名证书,而不是由 Verisign 或其他公司签名的证书,才会显得可疑。
这只是让我意识到美国只需要一个预先加载并信任到大多数浏览器中的狡猾的 CA 证书就可以对任何东西执行 MITM 攻击,他们只需将站点的真实证书换成新的证书,并在其中使用任何浏览器信任的根 CA 证书。如果是这种情况,那么您将需要一个新的浏览器配置文件,删除所有受信任的证书,加载您自己组织的受信任证书并仅使用该浏览器在您的组织内进行通信。任何 MITM 尝试都会在浏览器中引发重大警告。