Комментарии 30
Я просто думал, что вбандлены только 3 сертификата, ну и с десяток в хранилище, а оказалось что нет, вбандлены все из Root CA Program, плюс обновляться они могут как из WSUS при обновлении библиотеки, так и через authrootstl.cab.
Это как вообще?
If the 'ca' option is not given, then Node.js will use the default publicly trusted list of CAs as given in http://mxr.mozilla.org/mozilla/source/security/nss/lib/ckfw/builtins/certdata.txt.Документация
Но уважаемые разработчики Node.js несколько лукавят, т.к. используют бандл, который вручную сами и правят.
Несколько странный уровень доверия, не так ли?
И только в недавнем пулл реквесте добавили опцию, для указания собственного (пользовательского) бандла.
Mozilla и The BAt в почтовиках делает точно так же — свои хранилища.
Я долго возился, когда внедрял корпоративные сертификаты и ЦА и удивлялся, что не все почтовые клиенты их видят по умолчанию, пока не полез достаточно глубоко в настройки чтобы обьяснить Mozilla TB что ему для почты надо использовать и системное хранилище сертификатов
Один раз имел с этим небольшой секс, везде работает, в лисе невалидный сертификат на одном из линков. И да, я тогда еще не знал, что у них свое хранилище.
Самое веселое — у всей страны один пароль на личный сертификат. Безопасность на уровне!
Ну… при паранойе нижнего уровня, я бы сделал как-то так:
#!/bin/sh
#export HOME=/some/path
export profile="$HOME/some-profile-path"
exec firefox --profile "$profile" "$@"
Засунуть это в gosfirefox и сделать ему chmod +x… Затем добавить туда корневой сертификат местного центра и использовать этот "бандл" для работы с гос-сайтами.
Дефолтный firefox использовать для обычной жизни.
По мере роста параноидальности, можно разбавить:
- Убрать комментарий с экспорта HOME
- Запускать вообще от отдельного пользователя
- Запускать из chroot
- Виртуалки
- …
N. ..
А по поводу пароля… Его же вроде средствами OpenSSL поменять можно, не?
https://technet.microsoft.com/en-us/library/cc734054(WS.10).aspx
Есть несколько required сертификатов, но в целом никаких секретных мест больше вроде бы нет. Но их тоже можно удалить. Вот список для старой ОС:
https://support.microsoft.com/en-us/help/293781/trusted-root-certificates-that-are-required-by-windows-server-2008-r2,-by-windows-7,-by-windows-server-2008,-by-windows-vista,-by-windows-server-2003,-by-windows-xp,-and-by-windows-2000
Windows имеет внутренний список неудаляемых корневых сертификатов