DigiNotarのルートCAが侵害されたとされているMozillaがブラックリストに載っやChrome。OS XデバイスのキーチェーンでルートCAを既に信頼していませんが、iPhoneやiPadで同様のことを行うにはどうすればよいですか?
編集:デバイスをジェイルブレイクすることなくこれを行いたいです。
編集:Appleのi0S 5アップデートは、iDeviceからDigiNotarルートCAを削除し、MD5署名証明書の信頼を取り除きます。詳細については、このArs Technicaの記事を参照してください。
3
素晴らしい質問です。動作しなかったものの 1つは、iPhone構成ユーティリティ(資格情報の下)を使用して、DigiNotar証明書を「信頼しない」に設定してiPhoneに提供することでした。これがIOSのビルトイン証明書を上書きすることを望んでいましたが、それでもあなたが運命を喜んで閲覧することができます。最悪の場合、IOSの更新を待つ必要があります(ジェイルブレイクしたいものが一番少ない)。
—
Ingmar Hupp
侵害された証明書によって署名された証明書をまだ使用しているサイトはどれですか?あなたが実際に運命にブラウジングしていることをどのように確認しますか、そしてあなたが訪問するサイトが彼らが使用する証明書を信頼されたルートを持つものに変更したことではありませんか?
—
bmike
@bmikeの問題の核心は、iOS Safariでは、サイトが使用している証明書を確認して確認し、証明書が侵害された証明書を避けることができないように見えることです。Mozillaのブラックリストは、DigiNotarが認めた妥協されたリストよりもはるかに大きいため、DigiNotarが安全だと思っているが、Mozillaや他の人が同意していない証明書が確実に残っています。
—
イアンC.
テストにはauth.pass.nlを使用しましたが、これには侵害されたCAによって署名されたSSL証明書がまだあります。(特に.nl名前空間に)さらに多くのものが見つかる可能性があります。証明書が影響を受ける場合は、最初にデスクトップブラウザーをチェックインします。
—
イングマールハップ
Appleには、IOS上のすべての信頼されたルート証明書のリストがあります。
—
イングマールハップ