マシンにインストールされた疑わしいルート証明書に関する最近の2つのSlashdot記事(#1 #2)の後で、自分のマシンに何をインストールしたかを詳しく調べることにしました。
(私はWindows 7のCAのリストを使用していると理解しているWin7でChromeの現在のバージョンを使用しています)
私が見つけたものは本当に私を驚かせました。
- 2つの比較的クリーンなマシンには、CAのリストが大幅に異なっていました。
- それぞれに1999年と2004年に有効期限が切れたCAがいくつかありました。
- 多くのCAのIDを理解するのは簡単ではありません。
また、おそらく現在不明なY2K38タイプのバグを回避するために、UNIXロールオーバーの少し前に2037年に多くの証明書が期限切れになることもわかりました。しかし、他の証明書はずっと長く有効です。
私は周りを検索しましたが、意外なことに、どのCAが一般的に受け入れられているかの正規のリストを見つけることができませんでした。
- 私のマシンにMITMの不正な証明書がある場合、どうすればそれを知ることができますか?
- 「承認された」証明書のリストはありますか?
- 期限切れのCAを削除しても安全ですか?
- HTTPSにCAを使用したことがあるかどうか、いつ使用したかを知ることはできますか?