Назад | Перейти на главную страницу

Уязвимость самозаверяющего сертификата SSL продолжает возвращаться

Итак, я столкнулся с повторяющейся проблемой с самогенерированием сертификатов на моих рабочих станциях. Они появляются в "Личном" хранилище сертификатов. Даже после того, как я вручную удаляю их с машин, они неизбежно продолжают возвращаться.

Это уязвимость, которая постоянно появляется при сканировании Nessus, и я пытаюсь понять, что заставляет рабочую станцию ​​генерировать собственный сертификат. Есть конкретное событие? Есть способ остановить это? Я исследовал это до изнеможения и не могу получить четкого ответа.

Кто-нибудь из вас сталкивался с этой проблемой?

Когда вы подключаетесь к машине через удаленный рабочий стол, он должен сгенерировать сертификат для использования при аутентификации этого соединения. По умолчанию эти сертификаты самозаверяющие.

(Я не понимаю, почему эти сертификаты изначально отображались в личном хранилище, а не в хранилище удаленного рабочего стола.)

В любом случае это не именно ложное срабатывание. Использование неподписанных сертификатов потенциально подвергает вас атакам MitM на подключения к удаленному рабочему столу. Вам нужно будет подумать, является ли это приемлемым уровнем риска.

KB2001849 описывает, как установить правильно подписанный сертификат.

Эта статья из Давайте зашифровать описывает, как сгенерировать и установить сертификат Let's Encrypt. (NB: это было написано для Windows Server; я не уверен, будет ли он также работать на клиенте Windows 10.)

AFAIK все ПК будут автоматически генерировать свои собственные сертификаты. Это сделано для того, чтобы у них был сертификат, который они могут использовать всякий раз, когда требуются сертификаты и не были настроены иначе. HTTPS, например.

Если вы не используете самозаверяющие сертификаты для важных целей аутентификации, они не причинят никакого вреда.

Ваши сканы дают ложный положительный результат.