मशीनों पर स्थापित संदिग्ध सर्टिफिकेट प्रमाणपत्रों के बारे में दो हालिया स्लैशडॉट लेखों ( # 1 # 2 ) के बाद, मैंने अपने मशीनों पर जो कुछ भी स्थापित किया है, उस पर बारीकी से विचार करने का निर्णय लिया।
(मैं Win7 पर क्रोम के वर्तमान संस्करणों का उपयोग करता हूं, जिसे मैं समझता हूं कि सीए की विंडोज सूची का उपयोग करता है)
मुझे जो मिला उसने मुझे चौंका दिया।
- दो अपेक्षाकृत साफ मशीनों में सीए की अलग-अलग सूची थी।
- प्रत्येक के पास 1999 और 2004 में समाप्त हुए CA की संख्या थी!
- कई सीए की पहचान को समझना आसान नहीं है।
मैंने यह भी देखा कि बहुत से प्रमाण पत्र 2037 में समाप्त होते हैं, कुछ समय पहले UNIX-rollover से, संभवतः वर्तमान में अज्ञात Y2K38- प्रकार के बग से बचने के लिए। लेकिन अन्य अनाज बहुत लंबे समय तक अच्छे हैं।
मैंने चारों ओर खोज की, लेकिन, कुछ आश्चर्यजनक रूप से, एक कैनोनिकल सूची नहीं मिल सकी जिसमें सीए आमतौर पर स्वीकार किए जाते हैं।
- अगर मुझे अपनी मशीन पर MITM बदमाश का सर्टिफिकेट मिलता है, तो मुझे भी कैसे पता चलेगा?
- क्या "स्वीकार किए गए" समारोहों की एक सूची मौजूद है?
- क्या मैं समय सीमा समाप्त सीए निकालने में सुरक्षित हूं?
- क्या मुझे पता चल सकता है कि / जब मैंने कभी HTTPS के लिए CA का उपयोग किया है?