V úložišti certifikátů systému Windows vyhledejte nedůvěryhodné kořenové certifikáty

Uživatelé Windows by měli věnovat stále více pozornosti certifikátům nainstalovaným v počítači. Nedávné skandály s certifikáty Lenovo Superfish, Dell eDellRoot a Comodo PrivDog opět naznačují, že uživatel musí být opatrný nejen při instalaci nových aplikací, ale také jasně pochopit, jaký software a certifikáty jsou předinstalovány v systému výrobcem zařízení. Instalací falešných nebo speciálně vygenerovaných certifikátů mohou útočníci provádět útoky MiTM (man-in-the-middle), zachytit provoz (včetně HTTPS), umožnit spuštění malwaru a skriptů atd..

Tyto certifikáty jsou obvykle nainstalovány v úložišti důvěryhodných kořenových certifikačních autorit Windows. Uvidíme, jak můžete v úložišti certifikátů Windows zkontrolovat certifikáty třetích stran.

Obecně v úložišti certifikátů Důvěryhodné kořenové certifikační úřady Musí být přítomny pouze důvěryhodné certifikáty ověřené a zveřejněné společností Microsoft v rámci programu Program důvěryhodných kořenových certifikátů společnosti Microsoft. Chcete-li zkontrolovat přítomnost certifikátů třetích stran v úložišti certifikátů, můžete použít tento nástroj Sigcheck (ze sady nástrojů Sysinternals).

  1. Stáhněte si nástroj Sigcheck z webu společnosti Microsoft (https://technet.microsoft.com/en-us/sysinternals/bb897441.aspx)
  2. Rozbalte archiv Sigcheck.zip do libovolného adresáře (například C: \ install \ sigcheck \)
  3. Otevřete příkazový řádek a změňte adresář na nástroj: cd C: \ install \ sigcheck \
  4. Na příkazovém řádku spusťte příkaz sigcheck.exe-tv, nebo sigcheck64.exe -tv (v 64bitových verzích Windows)
  5. Při prvním spuštění vás program sigcheck požádá o souhlas s podmínkami použití
  6. Poté se nástroj stáhne z webu společnosti Microsoft a umístí jeho archivní adresář. authrootstl.kabina se seznamem kořenových certifikátů MS ve formátu Seznam důvěryhodných certifikátů.Tip. Pokud počítač nemá přímé připojení k internetu, lze soubor authrootstl.cab stáhnout samostatně na adrese http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab a ručně umístit do adresáře utility Sigcheck
  7. Nástroj porovná seznam certifikátů nainstalovaných v počítači se seznamem kořenových certifikátů MSFT v souboru authrootstl.cab. V případě, že jsou certifikáty třetích stran přítomny v seznamu kořenových certifikátů počítače, SigCheck zobrazí jejich seznam. V našem příkladu je v počítači jeden certifikát s názvem test1 (Toto je certifikát s vlastním podpisem vytvořený pomocí rutiny New-SelfSignedCertificate, kterou jsem vytvořil, abych podepsal skriptový kód PowerShell)
  8. Každý nalezený certifikát třetí strany by měl být analyzován z hlediska jeho nezbytnosti tak, že je přítomen v důvěryhodném seznamu. Je také užitečné pochopit, který program nainstaloval a používá.Tip. V případě, že je počítač součástí domény, budou kořenové certifikáty interní certifikační autority CA a další certifikáty integrované do obrazu systému nebo distribuované pomocí skupinových zásad, které mohou být z pohledu MSFT nedůvěryhodné, pravděpodobně uvedeny v seznamu „třetích stran“..
  9. Chcete-li tento certifikát odebrat z důvěryhodného seznamu, otevřete konzolu pro správu certifikátů (msc) a rozbalte kontejner Důvěryhodné Kořen Certifikace Úřady (Důvěryhodné kořenové certifikační úřady) -> Certifikáty a odstranit certifikáty nalezené společností SigCheck.

Kontrola úložiště certifikátů pomocí obslužného programu SigCheck by tedy měla být rozhodně provedena na jakémkoli systému, zejména u počítačů OEM s předinstalovaným operačním systémem a různých sestav systému Windows distribuovaných prostřednictvím populárních sledovačů torrentů.