Dies ist eine Folgefrage an diese andere Frage Hierbei handelt es sich um die Entscheidung von Google, einem bestimmten Symantec Root CA-Zertifikat zu misstrauen. Andererseits hat Microsoft (noch) keine Entscheidung über dieses Root-CA-Zertifikat getroffen, und es ist immer noch auf meinem Windows 7-Computer vorhanden.
Aktualisieren: Hier ist ein Bild des Root-CA-Zertifikats von meinem Computer. Der Fingerabdruck hier ist derselbe wie der Fingerabdruck der Version MD2 (SHA-1) auf dem Zertifikat der Stammzertifizierungsstelle, das von Google in veröffentlicht wurde ihr blog post :
74:2C:31:92:E6:07:E4:24:EB:45:49:54:2B:E1:BB:C5:3E:61:74:E2
Nehmen wir an, ich lösche das Zertifikat von meinem PC, browse aber später (mit IE 11) zu einer Website, die sich selbst mit diesem Zertifikat identifiziert.
Kann durch das einfache Durchsuchen dieser Website das Zertifikat an meine "Trusted Root CA" -Zertifikate übertragen werden?
quelle
Antworten:
Absolut . Da dieses Stammzertifikat Teil der Windows-Vertrauensliste ist, würde das bloße Durchsuchen einer solchen Site (selbst als Benutzer ohne Administratorberechtigung) dazu führen, dass das Zertifikat automatisch und unbemerkt dem Vertrauensspeicher der Maschine hinzugefügt wird. In diesem Blogeintrag finden Sie weitere Informationen und eine Testseite: http://hexatomium.github.io/2015/08/29/why-is-windows/
quelle
Wenn wir die Möglichkeit ignorieren, dass Malware Ihr System infiziert und das Zertifikat hinzufügt. Oder Sie klicken manuell auf eine Zertifikatswarnung und fügen das Zertifikat hinzu.
Dann lautet die Antwort nein. Browser fügen Ihrem Zertifikatsspeicher beim Durchsuchen nicht automatisch Stammzertifikate hinzu. Das wäre ein großes Sicherheitsproblem.
Stammzertifikate werden normalerweise von beiden hinzugefügt
quelle