Что такое цифровые сертификаты и как удалить поддельные

Цифровые сертификаты — это электронные документы, однозначно удостоверяющие соответствие между открытым ключом и личностью человека, компании или организации.

При посещении веб-сайта, использующего протокол HTTPS (к традиционному HTTP добавляется шифрование данных с помощью SSL/TLS), всегда предъявляется цифровой сертификат, удостоверяющий подлинность посещаемого веб-сайта.

Существуют различные типы цифровых сертификатов (в некоторых случаях их выпуск не требует тщательной проверки всех данных, касающихся личности заявителя): в зависимости от типа сертификата, с которым имеет дело браузер, адресная строка приобретает разный цвет и значок с изображением зеленого замка появляется в другой форме.

EV-SSL — это сертификаты, которые выдаются международно признанным центром сертификации после тщательного изучения всей информации, переданной заявителем. Это сертификаты, которые в абсолютном выражении дают большие гарантии, и их использование подчеркивается во всех браузерах с помощью специальных графических решений.

Что такое цифровые сертификаты и как удалить поддельные

На рисунке можно проверить, как Google Chrome представляет цифровой сертификат, используемый PayPal, который является именно EV-SSL.

Все браузеры хранят список так называемых корневых сертификатов, то есть цифровых документов, которые используются центрами сертификации для «одобрения» сертификатов более низкого уровня.

Если центр сертификации не указан в списке, браузер отобразит предупреждающее сообщение и, как правило, запретит посещение веб-страницы HTTPS.

В статье Сертификат безопасности веб-сайта: что делать при возникновении проблемы мы опубликовали несколько дополнительных сведений, объясняющих, что происходит, когда цифровой сертификат неизвестен, просрочен или недействителен.

Чтобы узнать больше, мы также предлагаем прочитать статью Распознавание вирусов, вредоносных программ и угроз всех видов: Касперский дает табели успеваемости — ПЕРВЫЙ ЭПИЗОД в параграфе Распознавание попыток фишинга.

Всегда полезно проверить корневые цифровые сертификаты, установленные в системе.

После дела Superfish, в которое год назад инвестировал Lenovo (Lenovo уверяет: больше никакого рекламного ПО и бесполезных программ), позже также заговорили о цифровом корневом сертификате, установленном Dell на некоторых своих системах (см. Dell и корневой сертификат, который поднимает балльные вопросы).

Существует также несколько шпионских программ и вредоносных программ, которые устанавливают поддельные корневые сертификаты в системах пользователей.

Мы уже говорили, что данные, передаваемые от клиента к серверу (и наоборот) по протоколу HTTPS, передаются в зашифрованном виде: очевидно, цель состоит в том, чтобы предотвратить атаки типа «человек посередине».

При соединении HTTPS «шпион», помещенный в середину связи, не может прочитать данные в открытом виде (как это происходит с HTTP), потому что они передаются по зашифрованному каналу. Таким образом, только стороны, непосредственно участвующие в коммуникации, могут читать и использовать информацию.

Связь по протоколу HTTPS может быть нарушена только одним способом: если вы установите какую-то комнату, через которую проходят все запросы на подключение, и добавите фиктивный корневой цифровой сертификат, каждый раз, когда пользователь посещает любой HTTPS-сайт, он будет иметь этот сертификат. вернулся. Вместо этого соединение с удаленным веб-сайтом HTTPS будет установлено прокси-сервером, который в этот момент сможет читать все сообщения между клиентом и сервером (и наоборот).

Как мы объяснили в статье Удаление расширений из браузера, обратите внимание также на антивирусы, различные антивирусные и антивредоносные программы устанавливают в систему ложные корневые сертификаты. Цель состоит в том, чтобы сканировать элементы, присутствующие на страницах HTTPS, которые в противном случае не могли бы быть помещены под объектив.

Допустим, нам не нравится такой тип поведения, даже если он используется с благими намерениями. Поток зашифрованных сообщений никогда не должен изменяться, даже локально.

На веб-сайтах HTTPS, получая доступ к информации о сертификате (просто нажмите значок замка в адресной строке браузера), в случае, если функция сканирования веб-трафика активна, вы найдете четкие ссылки на установленный антивирус или антивредоносное ПО компании-разработчика программного обеспечения.

Однако эту функцию можно отключить, зайдя в дополнительные настройки используемого антивирусного программного обеспечения (в статье Настройка антивируса Avast и удаление ненужных компонентов мы объяснили, как вести себя в случае с Avast).

Чтобы проверить, какие корневые сертификаты, не признанные Microsoft, установлены в вашей системе, мы предлагаем вам:

1) Скачайте утилиту Sigcheck с этой страницы.

2) Извлеките содержимое сжатого архива Sigcheck в папку на диске.

3) В интерфейсе Windows откройте папку Sigcheck, нажмите и удерживайте клавишу SHIFT, затем щелкните правой кнопкой мыши в свободной области.

4) Щелкните Открыть командное окно здесь.

Что такое цифровые сертификаты и как удалить поддельные

5) Введите sigcheck -tv

Что такое цифровые сертификаты и как удалить поддельные

Обычно команда должна возвращать сертификаты не найдены. Это означает, что помимо корневых сертификатов, известных Microsoft, в вашей системе нет других сертификатов.

6) Если, с другой стороны, утилита Sigcheck возвращает имена одного или нескольких сертификатов, необходимо будет выяснить личность приложения, которое их загрузило, и, возможно, оценить их удаление.

В случае антивирусных и антивредоносных продуктов, которые предусматривают (обычно активированы по умолчанию) сканирование страниц HTTPS, при отключении этой функции корневой сертификат все равно останется в системе.

7) Чтобы продолжить удаление сертификата, вам нужно будет нажать комбинацию клавиш Windows + R, затем ввести certmgr.msc и нажать Enter.

Нажав на «Доверенные корневые центры сертификации», а затем на «Сертификаты», вы можете удалить фиктивные корневые сертификаты, установленные в вашей системе.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *