【问题标题】:Trusted root certificate is magically installed to Windows受信任的根证书神奇地安装到 Windows
【发布时间】:2012-08-20 19:07:38
【问题描述】:

在某些站点上,证书链无法建立到受信任的根证书,因为 Windows 不知道此受信任的根证书。但是,如果我们使用 IE 或 Chrome 访问此类站点,Windows 会自动在某处下载(验证)受信任的根,并将其静默安装到受信任的证书颁发机构存储中。在此之后,我们可以将证书链构建到新安装的根目录。如果我们从 Windows 存储中手动删除新下载的受信任根证书,则无法再次构建链。

我知道授权信息访问扩展。问题是链中最顶层的可用证书(缺少受信任根的孩子)没有包含这样的扩展。即使有,Windows 也不会自动信任下载的证书。

因此,必须有一些关于可信根的其他知识来源。问题是 - 我们如何自己使用该资源。如果有人有兴趣检查它,可以使用here 提供最上面的可用证书。

【问题讨论】:

    标签: x509 digital-certificate


    【解决方案1】:

    此链接http://support.microsoft.com/kb/931125 解释了 Windows 如何在 Vista 和 7 中静默更新根证书。

    【讨论】:

      【解决方案2】:

      我也多次偶然发现这一点。它可以使用 Windows 沙箱轻松复制。如果使用 curl 或类似证书无法验证。只有当您调用 WinHttpOpen 时,才会将根证书(如果受信任)添加到根证书存储中。 See this post

      【讨论】:

        【解决方案3】:

        证书包含一个名为“授权信息访问”的扩展,其中包含颁发 CA 的详细信息。用于“https://gooogle.com”的证书示例如下所示。浏览器读取此值,从提供的 URL 下载证书,并在证书链上重复该过程。

        【讨论】:

        • 我在问题中提到(a)我们使用这个扩展,(b)有问题的证书中没有这样的扩展,(c)即使它存在,Windows 也没有任何其他软件会信任扩展引用的证书。与此同时,Windows 下载证书并将其安装到受信任的根目录。这意味着,Windows 使用的不是 AIA 扩展,而是其他一些知识来源。
        • 很抱歉误解了您的问题。您提到了“主题权威信息”扩展名,我不确定您指的是哪一个。至于它没有出现在最顶层的中间 CA 中并且它仍然有效,我不知道答案。如果我知道了,我会告诉你的。
        • 谁知道我在写扩展名时在想什么...感谢您注意到这一点,我已经更新了问题。
        猜你喜欢
        • 1970-01-01
        • 1970-01-01
        • 2019-02-23
        • 1970-01-01
        • 2018-12-31
        • 1970-01-01
        • 2022-12-23
        • 1970-01-01
        • 2018-11-07
        相关资源
        最近更新 更多