題:
為什麼學校需要在學生筆記本電腦上安裝證書?
gatorback
2019-01-09 19:43:48 UTC
view on stackexchange narkive permalink

該問題表明家長要為學校購買筆記本電腦以安裝軟件和證書。我正在尋求了解安裝站點證書的原因:

  • 為什麼要安裝站點證書?
  • 這種做法有什麼潛在的問題?
  • ol>

    我試圖了解兩種合法(建設性的)證書證書的原因以及濫用/濫用的可能性。從線程上還不清楚學校如何以某種方式解密帶有證書的流量。

    如果這些是根證書,則關係非常密切:[我的大學強迫我安裝其SSL證書。如何保護我的隱私?](https://security.stackexchange.com/q/104576/46674)
    證書很好,很酷。授予使用它的人是有用的。另外的好處是,如果關係破裂,可以從證書頒發機構撤消證書。
    我建議您是否對證書上提供的學校信息有疑問,以編輯問題並添加不清楚的內容。
    一些州有[立法要求學校過濾Web內容](http://www.ncsl.org/research/telecommunications-and-information-technology/state-internet-filtering-laws.aspx)。一些學校將建立透明的代理服務器,而不是依靠設置的每台設備來明確使用其代理服務器(有些人認為,當人們控制自己的設備時,遵守法律是必要的)。安裝他們的證書將使設備避免抱怨MITM攻擊(基本上就是這種情況)
    七 答案:
    Lie Ryan
    2019-01-09 20:59:03 UTC
    view on stackexchange narkive permalink

    您可以在計算機上安裝兩種不同類型的證書:

    1. 第一種證書是根證書頒發機構。根證書僅包含證書頒發機構的公共密鑰。根證書是安裝在您的計算機中的信任錨,以便您的計算機可以識別要連接的“受信任”站點,證書頒發機構可以以服務器證書的形式發出聲明,聲明“ X是域Y的所有者”並且由於您的計算機信任根證書頒發機構,因此它將信任該聲明。如果學校/公司在您的計算機上安裝了根證書,則您的計算機將認為與學校/公司的服務器建立的任何連接都是合法的。如果您安裝了根證書,則學校/公司將能夠攔截計算機通過其網絡運行的任何SSL / TLS連接,而不會觸發瀏覽器證書錯誤/警告

    2. 第二種證書類型是客戶端證書。客戶證書包含您唯一的私鑰和由學校/公司的證書頒發機構簽名的證書。客戶端證書用於您的計算機對學校的基礎結構進行身份驗證,證明正在連接的是您。與必須記住密碼相比,客戶端證書本質上是一種更好的身份驗證憑據解決方案。學校/公司不能使用客戶端證書來竊聽您的計算機與學校/公司不擁有的服務器建立的連接。

    3. ol>

      客戶端證書可以安裝,不會引起任何安全問題。相比之下,請謹慎安裝根證書,因為根證書很容易被濫用,因此令人擔憂。

    我要說的是最後一行要強一些:受擁有用於連接到Internet的網絡的同一個人控制的根證書**應該被視為間諜軟件。**應該避免使用可能,如果不可能,則應將計算機視為已損壞並儘可能少地使用。沒有正當理由要求您將一個財產放到您自己的個人財產中。如果學校想這樣做,他們可以自己提供筆記本電腦。
    有半合法的理由安裝了根證書頒發機構。例如,他們可能會發現在其專用網絡上使用無效的域(.local)很有用,但仍然希望支持加密。即使在更大的PKI環境中,它也歸結為信任。有效的CA並不總是值得信賴的,請參見DigiNotar。
    -1
    @mtraceur哦,毫無疑問,學校系統不應該用於CA業務,但是世界上會遇到許多平庸的實踐,這幾乎不是最壞的情況。
    並非所有受信任的證書都需要是根CA。Windows在域中出於多種身份驗證目的依賴證書,其概念是“企業信任”證書,該證書僅限於特定的身份驗證任務。另一個示例是WPA2-Enterprise / 802.1x證書,幾乎所有操作系統都允許您提供僅可用於網絡身份驗證的可信證書。
    @JesseK:在這種情況下,他們應該對其進行名稱限制。參見https://security.stackexchange.com/a/130674/25512
    但是,安裝的替代方法是什麼?CA證書可能用於為內部站點創建證書。替代方案似乎是在不驗證您正在與之交談的學校的情況下使用這些站點。聽起來也很不安全。我認為@Joshua註釋非常有用,對我而言,名稱約束似乎比不安裝證書更好。
    @kutschkem:如果您使用的應用程序支持約束證書,則可以這樣做。否則,您可能希望將證書安裝到備用瀏覽器配置文件中,並僅將該備用配置文件用於訪問學校站點。Firefox使用自己的證書存儲,我相信它是按配置文件存儲的。我認為Chrome和IE / Edge使用系統證書存儲,並且與該配置文件中的所有實例共享該證書。不知道是否有任何方法可以將證書限制為特定的Chrome / IE / Edge配置文件。
    也許您可以在帖子中添加第三種證書:當學校對其網站,電子郵件服務器或類似服務器使用不受信任的證書時,他們可能會在客戶端上安裝服務器證書,因此即使沒有受信任的CA,該證書也是受信任的已簽名。當這確實是其自己域名的證書時,這是另一種沒有濫用可能性的合法使用。
    請注意,雖然將根證書視為間諜軟件是合理的,但有時在計算機上需要“間諜軟件”。例如,在敏感網絡上工作通常涉及監視所有用戶活動,包括加密的Web瀏覽。政府筆記本電腦通常安裝了根證書,因此防火牆可以監視所有流量並查找使用HTTPS連接出站的惡意軟件。就我個人而言,我可以以相同的方式監視孩子在學校的“ **”計算機活動,以確保不會被利用或霸凌,等等。
    @ToddWilcox是的,但我們不是在談論學校的計算機活動。我們談論的筆記本電腦是1)帶回家,2)是學生(或更可能是父母)的財產。學校將間諜軟件安裝在這樣的機器上沒有合法目的。
    我認為@MasonWheeler的合法目的是監視學校中發生的一切,並且由此導致的在家中缺乏安全性是其副作用。也許這不是實現該目標的好方法,但這是合法的目標。
    //,您可以說服@MasonWheeler,添加該評論作為答案嗎?我認為自己是一個非常安全的男孩,但是只有在您指出來時,我才真正意識到這一點。
    @allo那時那隻是學校的懶惰。只要擁有域,就可以免費獲得正版,經過簽名的SSL證書。您可能會爭辯說,如果它僅是內部的,則將招致維護域的成本,僅此而已。
    為了獲得正確的信息(我正在學習自己),似乎使用這樣的根證書僅在通過學校的服務器時才被視為“間諜軟件”嗎?那隻能在他們的網絡內部時嗎?
    @Magisch當然可以。但是這裡的問題是“為什麼”而不是“他們如何做得更好”。這是具有某種合法性的第四個原因,即使他們*可能*做得更好。
    @allo,但OP詢問“學校為什麼需要”,而您的示例屬於“他們不需要,他們太懶了以至於無法正確地執行安全性”
    當然,它們不需要*。但我認為實際的問題似乎與“儘管有交通和其他令人討厭的事物,是否有理由這樣做”。而且您不知道是否*有*原因是擁有自己的CA或自簽名證書(例如.local)域的原因。當然,您可以討論這是否是管理網絡中DNS的不好方法(可能是),但這是服務器故障而不是security.stackexchange的問題。
    @user3773048因為證書包含根證書頒發機構。這意味著您可以為其他站點頒發證書,並使它們受到計算機的信任,並且可以在站點所有者不知情或未同意的情況下執行此操作。這意味著網絡運營商可以解密傳入的HTTPS流量,使用自己的欺詐性證書對其進行重新加密,然後將其轉發給客戶端,該客戶端具有一個根證書,該證書在實際遭到入侵時表示“此交易沒有任何問題”。
    AilijzfivuCMT已完成。
    @MasonWheeler我喜歡並感謝您對這個問題的完整回答,但證書本身不是軟件;因此,儘管有明顯的相似之處,即它可以為攻擊者提供一定程度的間諜功能,但它不能成為間諜軟件。我並不是想成為一個令人難以置信的書呆子,但是當媒體錯誤地使用安全性術語時,這讓我非常惱火,因此我們必須非常精確地了解如何使用這些術語。根證書“便於監視”,我認為沒有人可以與之抗爭。提出了您的答案。
    Serge Ballesta
    2019-01-09 23:16:38 UTC
    view on stackexchange narkive permalink

    至少有一個合法的用例。大型組織和大學通常會運行私有PKI。這意味著它們具有一個(安全的)根證書,用於簽署(與附屬的子授權機構)各種證書。

    並且通常也使用該私有PKI來簽署不想要的HTTPS服務器到公開使用:唯一的要求是(內部)客戶端都聲明私有根證書。

    風險是對HTTPS連接的MITM攻擊。實際上,它通常由安全管理員作為功能來呈現。如果無法對其進行深入檢查(*),它們中的許多都將永遠不允許來自安全環境的HTTPS連接。這實際上意味著,當您通過專用代理從內部網絡進行HTTPS時,所有內容都可以記錄下來。唯一的規則是應警告用戶。它確實是私有的,不應僅通過內部網絡來完成。這些代理分析了對等體和流量的類型,以防止各種攻擊和感染。但是,由於HTTPS已加密,因此除非MITM攻擊處於活動狀態,否則代理無法知道實際交換了什麼。

    如果這種內部CA僅對組織內部使用的域聲明權限,那就太好了,但是我認為大多數係統都不會支持這種有限的信任。
    @JanHudec我認為您可以為* .mydomain.local頒發並安裝私有通配符證書,而無需安裝根證書。
    從理論上講[HPKP](https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning)應該可以緩解MITM問題,但是它並沒有得到廣泛部署(有充分的理由)。
    您可以使用@jjmontes,,但是在較大的組織中,您確實確實希望為每種服務都擁有單獨的證書,以限制損害,以防服務受到損害,這意味著要安裝組織證書頒發機構。但是該權限僅應具有對您的域的權限-兩者都可以再次限制損害,以防萬一受到損害,並防止濫用它的指控。
    * .mydomain.local在保留的TLD下。從2012年CA / B開始,這曾經是慣例,但不再允許公共CA頒發內部域的證書。這意味著將TLS與.local TLD一起使用將始終需要安裝根證書。
    hiburn8
    2019-01-09 20:50:29 UTC
    view on stackexchange narkive permalink

    如果學生系統的瀏覽器在證書安裝的受信任根目錄中具有學校證書(取決於該瀏覽器,則該證書可能需要是系統的證書捆綁包或瀏覽器的證書),那麼如果流量通過攔截代理進行(例如通過學校的wifi上網),學校可以使用私鑰解密流量。因此,與網站的連接不是端到端安全的,但是代理可以重新建立與網站本身的安全連接,並至少確保數據在傳輸中的安全。這些設備也稱為SSL解密器(儘管實際上是TLS / SSL),與我合作的幾乎每個組織都以某種能力使用它們(我是滲透測試人員,我在許多銀行工作)。 / p>

    之所以這樣做,有多種原因,但是大多數安裝歸結為希望窺探用戶以更容易地發現潛在安全事件(網絡上的惡意軟件)或只是檢測不當使用情況的公司。 。

    我曾經是一個小學生,如果學校能夠解決如何使用非法系統(甚至是他們自己的系統)來解決孩子的問題,我在那些計算機上所做的一半根本不是學校的工作任務,對我的書來說是一件好事。我是一位非常注重隱私的擁護者,但是當您通過其代理連接到Internet時,學校只有這些解密功能。因此,如果您連接到一個您不信任也不擁有的網絡,那麼在您未配置自己的系統上,您就是在(並同意)別人的規則。

    “當您通過其代理連接到Internet時,學校僅具有這些解密能力”,這取決於機器的設置方式,這不一定是正確的,機器可能仍設置為仍使用學校的代理即使在學校網絡之外。另外,如果學校將其私鑰洩露給此證書,則如果黑客設置了您恰巧在學校網絡之外使用的代理/訪問點,則您的計算機很容易受到黑客的竊聽。
    關於全系統代理的要點,upp'd。儘管“即使在學校網絡之外也無法代理”是不可能的。如果您說系統可以一直連接到面向Internet的代理服務器……請確保……但是,我認為該面向Internet的端點是學校的網絡,即使它託管在AWS或任何地方。如果您可以停止與該代理進行通信的系統,則它實際上無法代理任何內容。
    假設OP指的是向信任庫中添加根證書(我認為是這種情況),這是最佳答案。我認為這不是一個“好的”做法,但不幸的是,這似乎確實是一種規範,至少對於大公司而言。
    如果是您的設備,即使您使用的是學校網絡,郵件,聊天,軟件升級等其他服務的常見流量也將在學校的控制之下(並可能被某人登錄或看到),從而使用戶處於危險之中。如今,用戶實際上無法控制其設備上運行的後台進程,因此無法選擇不使用這些服務。底線是:不在CA業務範圍內的組織永遠不要要求可以在用戶個人計算機中籤署任意域的根證書,並且用戶永遠不應接受它們。
    jacob_pro
    2019-01-10 21:19:08 UTC
    view on stackexchange narkive permalink

    這取決於您所說的“站點證書”的意思,但這是針對根證書頒發機構的情況:

    大多數學校-至少在英國-我不知道其他國家/地區,則使用某種形式的網絡過濾。通常,這需要防火牆/代理來攔截網絡流量並檢查頁面的內容。

    但是,HTTPs在用戶計算機和網站之間提供端到端加密,因此在連接到HTTPs網站上所有代理都可以看到的是目標IP地址,但是沒有有關網頁內容的信息。

    簡單地阻止所有HTTPs流量,而是維護它是不切實際的。過濾系統要求學校通過在防火牆/代理處終止加密來打破端到端加密模型。然後,它將連接傳遞給用戶,但必須使用自己的證書。通過此設置,他們可以讀取用戶計算機與網站之間的所有通信。 (中間人攻擊)

    HTTPs證書用於防止這種情況的發生-因為提供的證書是由學校的防火牆/代理(而不是受信任的證書頒發機構,例如Verisign)簽名的筆記本電腦的軟件將不信任該連接(您會在瀏覽器中看到安全警告/錯誤消息)。但是,通過將學校的證書安裝為受信任的根證書頒發機構,該連接將被信任,然後您的瀏覽器將正常運行。

    其結果是,可以攔截來自筆記本電腦的任何HTTPS通信,並且由學校讀取(即使它在瀏覽器中顯示為受保護)。

    通常,任何有權訪問學校的證書和私鑰,並且也具有實際訪問權限來攔截筆記本電腦的互聯網流量的人,就能讀取您的SSL / TLS通信。

    例如,以該供應商為例: https://www.rm.com/products/online-safety-tools/rm-safetynet/ssl-interception

    為避免這種情況,請不要安裝其證書,而應在其未阻塞的端口上使用OpenVPN連接(嘗試53、80、8080、443等)

    Tom
    2019-01-10 15:39:30 UTC
    view on stackexchange narkive permalink

    有兩個原因:

    無害的原因是學校正在實施基於證書的身份驗證並擁有自己的PKI。客戶端需要PKI根證書來驗證所提供的服務器證書。

    惡意原因是SSL攔截。安裝了根證書後,瀏覽器可以重定向到代理,在該代理中,SSL被攔截並檢查了內容,然後將其重新加密並發送到實際服務器(反之亦然)。

    不幸的是,您一個人不能沒有一個人。根證書是根證書。您的對策是不要使用此計算機處理敏感內容,例如網上銀行或私人消息。

    您可以通過在瀏覽器中查看有關您訪問的網站的證書信息,並檢查由誰頒發證書,來檢查他們是否正在Web瀏覽器中進行SSL攔截。如果您在Facebook上,則檢查證書鏈,並註意到“ Facebook的”證書已由您的學校CA簽名,正在被監視。但是請注意,這僅特定於這一連接。它們可能僅在正常路由其他TLS時才監聽特定的TLS連接。
    您也永遠無法確定@Philipp在您檢查時是否昨天沒有收聽,但今天卻沒有收聽。
    //,以獲取有關組織可能出於此目的的惡意(或簡單的)原因的更多信息,請查看https://security.stackexchange.com/a/201288/78278。
    Filipe dos Santos
    2019-01-09 20:17:40 UTC
    view on stackexchange narkive permalink

    您可以與公司進行平行交易。公司為什麼需要在員工筆記本電腦(或個人設備)上安裝證書?

    涉及身份驗證。證書可以用作訪問安全資源(學校/公司門戶)的憑據,而無需提供密碼。我們都知道使用密碼的弊端,因此會向每位學生頒發證書(或其他證書),以便在訪問學校Web應用程序時(大多數情況下)識別出他/她。

    在我工作的公司中,在將身份驗證基礎結構遷移到SAML 2.0之前,如果我們想(為方便起見)使用我們的個人移動設備訪問與企業相關的Web應用程序,則會在該設備中安裝公司證書。

    我完全同意Filipe的上述回應。使用證書是克服在多個企業/組織門戶上使用密碼的現代方法。這也有助於防止惡意軟件通過鍵盤記錄程序實用程序通過密碼洩漏密碼。
    @CyberDude如果筆記本電腦上存在記錄密鑰的惡意軟件,該惡意軟件也很容易竊取證書;)
    @marcelm該聲明適用於所有持有證書的筆記本電腦/設備。不必擔心學校使用證書的具體要求。
    @marcelm有現代的OS功能可以防止這種情況。例如,Windows具有基於TPM的虛擬智能卡,僅將證書放置在TPM中,而iOS / macOS具有類似的基於安全元素的密鑰。Windows Defender Credential Guard在操作系統外部的單獨VM中隔離域秘密。
    該響應有點模棱兩可,因為它沒有區分客戶端和服務器以及根證書。
    @jjmontes對於學校而言,在個人設備中安裝根證書或服務器證書是沒有意義的...
    Mason Wheeler
    2019-01-11 22:18:15 UTC
    view on stackexchange narkive permalink

    (通過請求將其發佈為答案,並且由於原始評論似乎已廣受歡迎,並且我不希望在評論清除中將其刪除。)

    在回應中Lie Ryan指出,證書有兩種基本類型,即根證書和客戶端證書,並且客戶端證書很好,但是您應該對自定義根證書保持警惕,因為它們有可能被濫用,我補充說:

    我要說的是,最後一行要強一些:受擁有用於連接到Internet的網絡的同一個人控制的根證書,應該視為間諜軟件。盡可能避免,如果不可能,則應盡量避免損壞機器,並儘可能少地使用機器。沒有正當理由要求您將一個財產放到您自己的個人財產中。如果學校想這樣做,他們可以自己提供筆記本電腦。

    另一位評論者問,間諜潛力與成為網絡運營商之間有什麼聯繫。因此,有一些進一步的說明:

    根證書的含義是,證書所有者不僅證明其站點合法,而且還有權頒發其他證書。這就是證書頒發機構和整個證書基礎結構的工作方式:通過安裝根證書,您表示您信任CA的判斷,然後CA證明普通站點是合法的,您可以接受,因為受信任的CA這樣表示。

    問題是,該過程中的任何地方都沒有技術要求,涉及站點所有者的輸入。那就是信任部分出現的地方。我們堅信他們在頒發證書之前已經對站點進行了身份驗證,並且幾次被發現CA未能做到這一點時,Internet的舉報便是迅速而果斷的,造成的後果包括CA因背叛了整個世界的信任而倒閉。

    但是,如果您的主要業務不是CA,那將改變計算的難度。如果您運行網絡並且可以在客戶端計算機上發布惡意根CA,則可以執行中間人攻擊。它的工作方式如下:

    • 客戶端導航到 https://security.stackexchange.com
    • 網絡MITM系統假裝為客戶端,並且解密內容
    • Network MITM使用其自己的欺詐性StackExchange證書重新加密內容,該證書由網絡的根CA頒發。
    • 客戶端的瀏覽器接收到數據,檢查加密,看是否是使用由受信任的根CA簽名的證書,說“此連接沒有問題”,並將其顯示給用戶
    • 用戶不知道網絡可能具有讀取和修改他或她的能力HTTPS流量

    這僅在證書所有者的網絡上有效,因為在您的計算機上未安裝根證書的其他網絡將不會提供虛假站點證書。



    該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
    Loading...