Vlákno názorů k článku Věříte opravdu jen důvěryhodným certifikačním autoritám? od pepazdepa - no to je vesely clanek. SSL se ale...

  • Článek je starý, nové názory již nelze přidávat.
  • 23. 8. 2010 9:09

    pepazdepa (neregistrovaný)

    no to je vesely clanek. SSL se ale pouziva i u ne-web sluzeb, takze toto je asi platne i na jine sluzby ne?
    taaak, ted by to chtelo nejaky skript, ktery vymaze ty certifikaty :)

  • 23. 8. 2010 9:46

    Anče (neregistrovaný)

    mno minimalne by me ted zajimalo nejake howto kolem vymeny CA napric bezne pouzivanymi systemy, ci prohlizeci. ja napriklad ani nevim jak zjistim jake CA pouzivam…

  • 23. 8. 2010 12:24

    Limit False

    Pro Operu je to popsane v clanku.

    Pro Firefox: Z menu Edit (ve windows je to pod Tools)-Preferences-tab Advanced-View Certificates zobrazi seznam certifikatu. Zajimave jsou ty, ktere jsou oznaceny jako ‚Builtin Object Token‘, to jsou defaultne predinstalovane certifikaty. Neni nutne je mazat, certifikat lze „zneduveryhodnit“ tlacidlem Edit a odznacit vsechny checkboxy v dialogu (duvera v identifikaci web serveru, mail uzivatelu a vyrobcu software).

    Windows: lze se k nemu preklikat pres Internet Options, nebo rychleji prikazem „certmgr.msc“ v konzoli. Zrovna ted jsem nasel clanek, ze nelze jednoduse odstranit nebo oznacit jako neduveryhodne predinstalovane certifikaty, ale nemel jsem to moznost overit – http://www.proper.com/root-cert-problem/ .

    Android: stahnout certifikate s Android SDK pres adb pull /system/etc/security/cacerts.bks . Manipulace se dela s javovym keytool nastrojem, pro ulozeni se pouzije adb push, push funguje jenom na rootnutem telefonu (vyzaduje root prava). Priklad extrakce certifikatu pres keytool:

    keytool -list -keystore cacerts.bks -storetype BKS \
        -provider org.bouncycastle.jce.provider.BouncyCastleProvider \
        -providerpath bcprov-jdk16-141.jar -storepass changeit > cert_list
    #v nasledovnich dvou prikazech ve for cyklu doplnit pocet certifikatu, jak to zobrazil
    #predchozi prikaz ve vyslednim souboru cert_list
    for I in {0..53}; do \
        keytool -export -keystore cacerts.bks -storetype BKS \
            -provider org.bouncycastle.jce.provider.BouncyCastleProvider \
            -providerpath bcprov-jdk16-141.jar -storepass changeit \
            -file $I.cer -alias $I; \
    done
    for I in {0..53}; do \
        echo $I; openssl x509 -in $I.cer -noout -text -inform DER | grep 'Subject';\
    done
    #Smazani konkretniho certifikatu pres keystore -delete, certifikat ke
    #smazani se urcuje pres -alias, cislo aliasu viz vystup predchoziho prikazu
    keytool -delete -keystore cacerts.bks -storetype BKS \
            -provider org.bouncycastle.jce.provider.BouncyCastleProvider \
            -providerpath bcprov-jdk16-141.jar -storepass changeit -alias 13

    KDE 4 (pro Konqueror, Kopete atd): klikaci podpora zatim neni dokoncena, je nutne to udelat rucne (https://bugs.kde.org/show_bug.cgi?id=162485)

    Jine systemy: v navode pro import cacert.org CA (http://wiki.cacert.org/ImportRootCert) lze vysledovat nastroje, ktere se pro ten-ktery system pouzivaji, mely by umet certifikat i odstranit. Navic kazda aplikace muze pouzivat vlastni certstore nebo muze pouzivat systemovy (napr. Firefox a Opera i pod windows pouzivaji vlastni certstore misto systemoveho).

  • 23. 8. 2010 13:47

    Limit False

    Update k windows (vyzkouseno na XP SP3): smazat certifikat z Trusted Root Certificate Authorities-Certificates skutencne nelze, objevi se za chvili zpatky. Nicmene lze certifikatu odebrat duveru. Postup:

    1. Spustit „certmgr.msc“ via Start-Run
    2. V levem framu rozkliknout v strome Trusted Root Certificate Authorities-Certificates
    3. Najit certifikat, ktery chceme zmenit v pravo (napr. GTE CyberTrust Global Root), pravy klik a Properties
    4. Pod „Certificate purposes“ vybrat radio button „Disable all purposes for this certificate“
    5. V aplikacich, ktere tento keystore pouzivaji (jako Internet Explorer), bude tento certifikat neduveryhodny
    6. lze to overit napr. na https://customercenter.verizonbusiness.com/ (Verizon vlastni GTE CyberTrust Global Root)