当我们实施新的安全解决方案时,我遇到了这个问题。所述解决方案拥有自己的根 CA 证书,并将“即时”为 HTTPS 网页创建证书。您访问的每个 HTTPS 页面现在都有一个由安全解决方案的 CA 颁发的“即时”证书,而不是其原始证书。
您现在所做的基本上是与充当代理的安全解决方案进行通信。它“打开” TLS 流量,对其进行检查,然后(重新)建立与目标 Web 服务器的加密连接。
现在,如果它不是一个安全解决方案,而是一个恶意行为者这样做呢?这将是一种非常简单方便的方式来执行中间人攻击。在浏览器中安装 CA 证书真的是安全 TLS 连接和 MITM 噩梦之间唯一的事情吗?
我们有几种(失败的?)机制可能会阻止这种情况,例如 DANE 或 DNS CAA,但看起来,现代浏览器实际上并没有使用这些机制。
有没有办法(在 2022 年)阻止某人创建 TLS 证书并以 DANE 或 DNS CAA 应该做的方式冒充另一方?我说的是实际上阻止客户端连接到提供错误证书的服务器,而不仅仅是像 Certificate Transparency 那样监控颁发。