बस चीजों को कठिन बनाने के लिए, प्रमाणपत्रों के साथ काम करने के लिए लिनक्स में एक से अधिक पुस्तकालय हैं।
आप मोज़िला एनएसएस का उपयोग कर रहे हैं, तो आप कर सकते हैं सक्रिय रूप से अविश्वास (उनकी शब्दावली) प्रमाणपत्र का उपयोग करके certutil के -t trustargs
विकल्प:
$ certutil -d <path to directory containing database> -M -t p -n "Blue Coat Public Services Intermediate CA"
Firefox के लिए, <path to directory containing database>
आम तौर पर है ~/.mozilla/firefox/<???>.profile
जहां <???>
कुछ यादृच्छिक देख पात्र हैं। (सर्टिफिकेट उदा है। उबंटू के लिबन्स 3-टूल पैकेज में)
ब्रेकडाउन इस प्रकार है:
-M
डेटाबेस को संशोधित करने के लिए
-t p
निषिद्ध करने के लिए विश्वास स्थापित करने के लिए
-n
नामित प्रमाण पत्र पर कार्रवाई करने के लिए
एनएसएस के भीतर भी, सभी एप्लिकेशन समान डेटाबेस साझा नहीं करते हैं; इसलिए आपको इस प्रक्रिया को दोहराना पड़ सकता है। उदाहरण के लिए, क्रोम के लिए भी ऐसा ही करने को बदलने -d <path>
के लिए -d sql:.pki/nssdb/
।
$ certutil -d sql:.pki/nssdb/ -M -t p -n "Blue Coat Public Services Intermediate CA"
हालांकि, सभी एप्लिकेशन एनएसएस का उपयोग नहीं करते हैं, इसलिए यह पूर्ण समाधान नहीं है। उदाहरण के लिए, मुझे विश्वास नहीं है कि ओपनएसएसएल पुस्तकालय के साथ ऐसा करना संभव है।
नतीजतन, कोई भी एप्लिकेशन जो सर्टिफिकेट चेन बिल्डिंग (TLS, IPSec आदि) प्रदान करने के लिए OpenSSL का उपयोग करता है, एक ब्लू कोट सर्टिफिकेट के साथ एक चेन पर भरोसा करेगा और रूट CA को हटाने के बारे में ऐसा कुछ भी नहीं है जिससे आप उस पर हस्ताक्षर कर सकें आपका ट्रस्ट एंकर स्टोर (जो मूर्खतापूर्ण रूप से विचार कर रहा होगा कि यह एक सिमेंटेक रूट सीए है जैसा कि आप आधे इंटरनेट को अविश्वास करना चाहते हैं), जबकि एनएसएस पर भरोसा करने वाले अनुप्रयोगों को ब्लू कोट सर्टिफिकेट वाले किसी भी श्रृंखला को अविश्वास करने के लिए अधिक दानेदार कॉन्फ़िगर किया जा सकता है। ।
उदाहरण के लिए, मेरा मानना है कि ओपनवीपीएन ओपनएसएसएल का उपयोग करता है क्योंकि यह प्रमाणपत्र के लिए पुस्तकालय है, इसलिए बड़े भाई आपके ज्ञान के बिना आपके ओपनवीपीएन ट्रैफिक को सुन सकते हैं यदि आप एक वाणिज्यिक वीपीएन प्रदाता से कनेक्ट कर रहे हैं जो ओपनवीपीएन का उपयोग करता है। यदि आप वास्तव में इसके बारे में चिंतित हैं, तो जांचें कि आपके वाणिज्यिक वीपीएन प्रदाता का रूट CA कौन है - यदि यह Symantec / Verisign है, तो हो सकता है कि यह किसी और के लिए उन्हें खोदने का समय हो?
ध्यान दें कि SSH X509 प्रमाणपत्रों का उपयोग नहीं करता है इसलिए आप ब्लू कोट MITM हमलों की चिंता किए बिना SSH का उपयोग करके कनेक्ट और टनल कर सकते हैं।