Итак, я столкнулся с повторяющейся проблемой с самогенерированием сертификатов на моих рабочих станциях. Они появляются в "Личном" хранилище сертификатов. Даже после того, как я вручную удаляю их с машин, они неизбежно продолжают возвращаться.
Это уязвимость, которая постоянно появляется при сканировании Nessus, и я пытаюсь понять, что заставляет рабочую станцию генерировать собственный сертификат. Есть конкретное событие? Есть способ остановить это? Я исследовал это до изнеможения и не могу получить четкого ответа.
Кто-нибудь из вас сталкивался с этой проблемой?
Когда вы подключаетесь к машине через удаленный рабочий стол, он должен сгенерировать сертификат для использования при аутентификации этого соединения. По умолчанию эти сертификаты самозаверяющие.
(Я не понимаю, почему эти сертификаты изначально отображались в личном хранилище, а не в хранилище удаленного рабочего стола.)
В любом случае это не именно ложное срабатывание. Использование неподписанных сертификатов потенциально подвергает вас атакам MitM на подключения к удаленному рабочему столу. Вам нужно будет подумать, является ли это приемлемым уровнем риска.
KB2001849 описывает, как установить правильно подписанный сертификат.
Эта статья из Давайте зашифровать описывает, как сгенерировать и установить сертификат Let's Encrypt. (NB: это было написано для Windows Server; я не уверен, будет ли он также работать на клиенте Windows 10.)
AFAIK все ПК будут автоматически генерировать свои собственные сертификаты. Это сделано для того, чтобы у них был сертификат, который они могут использовать всякий раз, когда требуются сертификаты и не были настроены иначе. HTTPS, например.
Если вы не используете самозаверяющие сертификаты для важных целей аутентификации, они не причинят никакого вреда.
Ваши сканы дают ложный положительный результат.