![Chrome, статические наборы PKP и TLS проверяют без предупреждения](https://rvso.com/image/1645723/Chrome%2C%20%D1%81%D1%82%D0%B0%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5%20%D0%BD%D0%B0%D0%B1%D0%BE%D1%80%D1%8B%20PKP%20%D0%B8%20TLS%20%D0%BF%D1%80%D0%BE%D0%B2%D0%B5%D1%80%D1%8F%D1%8E%D1%82%20%D0%B1%D0%B5%D0%B7%20%D0%BF%D1%80%D0%B5%D0%B4%D1%83%D0%BF%D1%80%D0%B5%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F.png)
Я использую Chrome в среде, которая использует прозрачную проверку TLS. Существует частный CA, который выпускает сертификаты и доступен в хранилище доверенных центров. Когда я захожу на mail.google.com, я не получаю предупреждения. Я ожидал получить предупреждение, так как издатель сертификата не соответствует статическому набору пин-кодов (https://github.com/chromium/chromium/blob/master/net/http/transport_security_state_static.json).
Почему я могу подключиться к google.com без предупреждения (например, сбой набора пин-кодов)? Это беспокоит меня, поскольку существует множество CA, любой из которых может потенциально выдать сертификат, скажем, для google.com.
Решит ли эту проблему прозрачность сертификатов?
решение1
Почему я могу подключиться к google.com без предупреждения (например, сбоя набора пин-кодов)?
Потому что браузеры игнорируют закрепление, если CA явно добавлен как доверенный, т.е. не из хранилища CA по умолчанию, но все еще доверенный. Это делается для совместной работы сдоверенныйПерехват SSL, который осуществляется не только в корпоративной среде, но и используется различными локальными антивирусными продуктами.
Решит ли эту проблему прозрачность сертификатов?
Нет. Смотрите такжеНасколько эффективен Expect-CT при проверке контента в корпоративном контексте?