![]() | 1 Livid MOD PRO ![]() |
2 ccc008 2020-03-26 17:08:27 +08:00 某某尝试过这样做。CA 已经被吊销了 |
3 mikeguan 2020-03-26 17:23:30 +08:00 via Android 先劫持 DNS,然后搞个信任的 CA 签发证书,这样就可以为所欲为了 |
![]() | 4 DonaidTrump 2020-03-26 17:34:15 +08:00 能成功,但是这样就好比开锁匠当起了小偷,CA 就是开锁匠 |
![]() | 5 id7368 PRO 为了应对这种攻击谷歌之前提出 HPKP 公钥固定,也就是只信任某个特定 CA 证书,其他证书即便有效也不信任,后来这个被发现于是又被取消了。 |
![]() | 6 Oni 2020-03-26 17:36:39 +08:00 via Android 这种事已经发生过了 |
7 morethansean 2020-03-26 17:40:35 +08:00 说白了这是 CA 的责任和义务,不确认瞎颁当然就丢掉了了 CA 背书基本的信任感,被大家移出信任列表…… |
![]() | 8 mcone 2020-03-26 17:41:30 +08:00 已经发生过了,请学习历史 |
![]() | 9 lovedebug 2020-03-26 17:41:33 +08:00 曾经做过数字证书和 CA,这是可以的。谷歌很鸡贼的搞了 CTLog 专门对付乱签 google 域名的 CA |
![]() | 10 lovedebug 2020-03-26 17:42:26 +08:00 ![]() 对付这种情况就是每年都会有 CA 评级,把垃圾 CA 加入到操作系统的 untrusted root 列表或者从 Firefox 中移除 |
![]() | 11 leafleave 2020-03-26 18:20:21 +08:00 via Android ![]() 幸亏吊销了 cnnic |
![]() | 12 gamexg 2020-03-26 18:55:08 +08:00 Certificate Transparency 建立的目的也是为了找到乱颁发证书的 CA 。 国外的 DigiNotar 、Symantec CA 因为滥发证书被干掉了。 |
![]() | 13 gamexg 2020-03-26 18:57:39 +08:00 对了 cloudflare 提供了一个服务,可以订阅证书签发通知。当域名被签发了证书时能够收到邮件通知。 https://blog.cloudflare.com/zh/introducing-certificate-transparency-monitoring-zh/ |
![]() | 14 aabbcc112233 2020-03-26 19:05:18 +08:00 via Android 提问,检验一下域名和证书中的域名不就完美解决了吗? |
![]() | 15 shiji 2020-03-26 19:36:38 +08:00 via iPhone ![]() @aabbcc112233 印钞厂背着央行偷偷印了钱。 不是假钞,能过验钞机。但是印钞厂会被判刑的。 |
![]() | 16 aabbcc112233 2020-03-26 20:50:57 +08:00 via Android @shiji 才明白过来题目是指正确的 ca 证书 |
![]() | 18 id7368 PRO @testcaoy7 不是,是因为缺陷,部署其实很简单的,具体原因可以看取消该标准的新闻: https://www.landiannews.com/archives/41904.html |