相关疑难解决方法(0)

列出并删除非官方安装的 CA 证书

本文揭示了大约 18% 的 HTTPS 连接是如何被 MITM 代理检测到的。正如伟大的相关论文所述:

为了规避这种验证,本地软件会在安装时将自签名 CA 证书注入客户端浏览器的根存储中。
[...]
与普遍的看法相反,公钥固定 [19]——一种 HTTPS 功能,允许网站将连接限制到特定的密钥——并不能阻止这种拦截。Chrome、Firefox 和 Safari 仅在证书链终止于浏览器或操作系统附带的授权时才强制执行固定密钥。当链终止于本地安装的根目录(即管理员安装的 CA 证书)时,将跳过额外的验证[34]。

在公司、桌面防病毒软件和恶意软件/广告软件上添加根 CA是很常见的有时甚至出于诚实的原因。但是为了让情况更清楚SSL 网络浏览与最弱的 CA 完全一样强(这包括 DNS,如果DNS-over-HTTPS)。


我想至少在三个方面检查我的 HTTPS 流量是否被拦截(如果只使用 CLI 更好):

所以真正的问题是:

  • 如何列出非官方安装的 CA 证书(Ubuntu/Firefox/Chrome 未附带)以避免 MITM 攻击/HTTPS 拦截?
  • 如何将受信任的证书存储重置为其默认值?

一些研究和相关问题

security google-chrome ssl privacy certificates

13
推荐指数
1
解决办法
3124
查看次数

标签 统计

certificates ×1

google-chrome ×1

privacy ×1

security ×1

ssl ×1