Provjerite Windows Store certifikat o nepovjerenim korijenskim certifikatima

Korisnici sustava Windows trebali bi sve više pažnje obratiti na certifikate instalirane na računalu. Nedavni skandali sa certifikatima Lenovo Superfish, Dell eDellRoot i Comodo PrivDog još jednom ukazuju da korisnik mora biti oprezan ne samo prilikom instaliranja novih aplikacija, već i jasno razumjeti koji je softver i certifikate u sustavu predinstalirao proizvođač opreme. Instaliranjem lažnih ili posebno generiranih certifikata napadači mogu izvoditi MiTM napade (čovjek u sredini), presresti promet (uključujući HTTPS), omogućiti pokretanje zlonamjernog softvera i skripti itd..

Ti se certifikati obično instaliraju u skladištu Windows Trusted Root Certification Authority. Pogledajmo kako možete provjeriti u Windows trgovini spremnika za treće certifikate.

Općenito, u prodavaonici certifikata Pouzdan autoritet za certificiranje korijena moraju biti prisutni samo pouzdani certifikati koje je Microsoft potvrdio i objavio u sklopu programa Microsoftov program pouzdanog korijenskog certifikata. Da biste provjerili u spremištu certifikata o postojanju certifikata treće strane, možete koristiti uslužni program Sigcheck (iz alata Sysinternals).

  1. Preuzmite uslužni program Sigcheck s Microsoftove web stranice (https://technet.microsoft.com/en-us/sysinternals/bb897441.aspx)
  2. Raspakirajte arhivu Sigcheck.zip u proizvoljnu mapu (na primjer, C: \ install \ sigcheck \)
  3. Otvorite naredbeni redak i promijenite se u direktorij pomoću uslužnog programa: cd C: \ install \ sigcheck \
  4. U naredbenom retku pokrenite naredbu sigcheck.exe-tv, ili sigcheck64.exe -tv (za 64 bitne verzije sustava Windows)
  5. Pri prvom pokretanju uslužni program za signiranje tražit će od vas da prihvatite uvjete korištenja
  6. Nakon toga uslužni program će preuzeti s Microsoftove web stranice i staviti svoj direktorij arhiva. authrootstl.taksi s popisom MS root certifikata u formatu List Cerst Trust.vijeće. Ako računalo nema izravnu internetsku vezu, datoteku authrootstl.cab možete samostalno preuzeti na http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab i ručno je smjestiti u direktorij uslužnih programa SigCheck
  7. Program uspoređuje popis certifikata instaliranih na računalu sa popisom MSFT korijenskih certifikata u datoteci authrootstl.cab. U slučaju da su certifikati trećih strana prisutni na popisu računalnih certifikata, SigCheck će prikazati njihov popis. U našem primjeru postoji jedan certifikat na računalu s imenom test1 (Ovo je samopotpisan certifikat kreiran pomoću cmdleta New-SelfSignedCertificate koji sam kreirao za potpisivanje koda skripte PowerShell)
  8. Svaki pronađeni certifikat treće strane trebao bi se analizirati na njegovu potrebu predstavljanjem na popisu pouzdanih. Također je preporučljivo razumjeti koji je program instaliran i koristi ga.vijeće. U slučaju da je računalo dio domene, korijenski certifikati unutarnjeg tijela za ovjeravanje CA i drugi certifikati integrirani u sliku sustava ili raspoređeni prema grupnim pravilima, a koji se sa MSFT stajališta ne mogu vjerovati, najvjerojatnije će se naći na popisu "treće strane".
  9. Da biste ovaj certifikat uklonili s popisa pouzdanih, otvorite konzolu za upravljanje certifikatom (MSC) i proširiti kontejner Pouzdani korijen potvrda vlasti (Pouzdano tijelo za potvrđivanje korijena) -> Potvrde i izbrisati potvrde koje je pronašao SigCheck.

Stoga bi provjera spremišta certifikata pomoću uslužnog programa SigCheck trebala biti izvršena na bilo kojim sustavima, posebno OEM računalima s unaprijed instaliranim OS-om i različitim Windowsovim verzijama distribuiranim putem popularnih torrent tracker-a..