Длинная версия

Длинная версия

Мне было сложно найти объяснение в поисковике, поэтому я спрашиваю и отвечаю здесь.

Seahorse, связку ключей и менеджер ключей Gnome, показывает несколько подозрительных сертификатов с пустыми полями на вкладке «Доверие по умолчанию», когда включен параметр «Показать все»:

введите описание изображения здесь

Непонятно, откуда они, что они и как они туда попадают. Представляют ли они угрозу безопасности? Меня взломали?

решение1

Естьвыпуск №299для этого на трекере проблем Seahorse.

TL;DR: это недоверенные сертификаты, помеченные как таковые для вашей защиты в списке корневых CA вашего дистрибутива. Seahorse не очень хорошо с ними справляется.Это косметическая проблема, а не проблема безопасности..

Длинная версия

За эти годы произошло множество инцидентов, в которых сертификаты CA были использованы не по назначению (взломаны, использованы безответственно и т. д.). Поскольку ваш браузер доверяет любому сертификату, выпущенному этими CA, они очень серьезно скомпрометированы с точки зрения безопасности.

Чтобы защитить вас от атак MiTM, эти сертификаты включены в список сертификатов вашего дистрибутива иявно отмеченокак занесенный в черный список/отклоненный/недействительный.

Большинство дистрибутивов берут список изодинподдерживается Mozilla как часть проекта nss.

Одним из примеров такого плохого сертификата являются сертификаты, выдаваемые в рамках Trustwave.противоречие. Вот Mozillaпроблемаотметив эти сертификаты как ненадежные.

Если вы посмотрите на файл Mozilla, то увидите запись под названием «MITM subCA 1, выданный Trustwave», и она помечена как ненадежная.

Этот и несколько других примеров отображаются как (null)в seahorse, потому что они включают достаточно информации для того, чтобы игнорировать их, но не включают фактический сертификат CA. Поэтому seahorse отображает их таким странным образом.

7 записей, соответствующих нулевым сертификатам:

  • «MITM subCA 1 выпущен Trustwave»
  • «MITM subCA 2 выпущен Trustwave»
  • «TURKTRUST неправильно выдал промежуточный сертификат CA 1»
  • «TURKTRUST неправильно выдал промежуточный сертификат CA 2»
  • «Недоверие: O=Египетский траст, OU=Сеть доверия VeriSign (сертификат 1/3)»
  • «Недоверие: O=Египетский траст, OU=Сеть доверия VeriSign (сертификат 2/3)»
  • «Недоверие: O=Египетский траст, OU=Сеть доверия VeriSign (сертификат 3/3)»

Вы можете воспользоваться своей любимой поисковой системой, чтобы узнать больше об историях, стоящих за этими событиями (а также DigiNotar и Comodo), и узнать, насколько на самом деле нарушена система доверия CA.

В Fedora список сертификатов CA (полученный из файла Mozilla) находится по адресу /usr/share/pki/ca-trust-source/ca-bundle.trust.p11-kit).

Я пытался сообщить об этом разработчикам Seahorse на их Gitlab, но сдался после 16 капч, 30 минут и одной мгновенной блокировки.

Ссылки:

Связанный контент