Существует ли способ полностью подавить связанные с SSL предупреждения на уровне ОС в Windows или на уровне браузера для какого-либо главного браузера?

Я понимаю, почему предупреждения SSL необходимы и почему пользователи, даже опытные, должны быть предотвращены от легкого игнорирования их. Я также понимаю, что в целом, "белый список" или положил, что ненадежный корневой подход CA является лучшим подходом при работе над повседневной рабочей станцией, на которой Вы также делаете банковское дело или торговлю или пользование электронной почтой.

Тем не менее, если я использую Internet Explorer 8 на недавно настроенном тестовом поле, которое не имеет никакого доступа к Интернету, он не служит никакой цели для меня должным быть нажать одну или две кнопки постоянно для управления сервером в https://my-vm-213.goofy.local или независимо от того, что случай может быть. И если мы имеем дело с хостами, которые собираются пойти вверх и вниз и боком в больших количествах, не имеет никакого смысла для меня проводить момент, добавляя корневой CA, которые глупы добавить и не будут иметь причины существовать в течение часов.

Мой вопрос - это: есть ли путь к, "всегда проходят" проверки SSL:

  1. На уровне Windows OS? (та же подсистема, которая администрируема Certificates mmc GUI и certutil и т.д.
  2. На уровне браузера? - для любого главного браузера, особенно Internet Explorer
  3. На самом низком уровне в подобных Unix системах? (Я предполагаю, что это OpenSSL но я действительно не знаю),

Мне это было бы чем-то как:

( X ) Always validate SSL certificates (DANGEROUS!)

Больше рационализации ниже

Если Вы знаете, что работаете в лабораторной среде или недавно настроенной среде или среде малого бизнеса, строго по связанным с системами вопросам, нет никакого преимущества с точки зрения конфиденциальности или целостности (или осведомленность об отсутствии этого), когда Вы всегда подавляете предупреждения SSL, потому что Вы уже знаете, что они собираются появиться. Я предполагаю, что Вы могли спорить, "хорошо, что, если кто-то знает, что Вы так слабы об этом и используете его путем специфического предназначения для тех видов хостов, которые Вы надеетесь подавлять", но тот аргумент только содержит, если a) существует какое-либо очевидное средство использования Вашего тестирования совместимости браузера IE8 для приложения Интранет, b) Вы неправильно сконфигурировали свои сети виртуальной машины и на самом деле позволили им передавать или получать пакеты через свой шлюз и другие причины, но самое главное, c) Вы когда-либо делали что-нибудь по-другому в результате того предупреждения при работе над хостом, Вы знаете, произведет то предупреждение.

0
задан 5 October 2015 в 02:40
3 ответа

Если вам нужна безопасность, то используйте SSL, и используйте его правильно. Если вам не нужна безопасность, то не используйте SSL.

Неправильное использование SSL наносит больший вред безопасности, удобству и доступности, чем отказ от его использования вообще.

Текущие браузеры наконец-то усилили безопасность, и это нормальное развитие.

.
5
ответ дан 4 December 2019 в 11:01

Нет центрального места.

Для Internet Explorer можно взломать некоторые DLL и заменить существующую функциональность. И вам может понадобиться сделать это для каждой версии используемых вами окон и поддерживать ее в актуальном состоянии после обновления операционной системы. hrome и Firefox имеют свои собственные стеки SSL (NSS), которые вам нужно будет изменить. Аналогичная ситуация наблюдается и на Mac OS X, где Safari использует один TLS стек, а Chrome и Firefox используют собственные TLS стеки (опять же NSS). А на UNIX системе в основном приходится иметь дело с Firefox и Chrome, которые опять же используют стек NSS в настоящее время.

Усилия, необходимые для взлома всех этих мест, вероятно, больше, чем усилия, необходимые для добавления пользовательского ЦС, который вы используете для своих тестовых сайтов.

.
3
ответ дан 4 December 2019 в 11:01

Возможно, вам лучше добавить прозрачный прокси, который удаляет SSL или создает соответствующие сертификаты на лету в качестве атаки в стиле MITM. Таким образом, понадобится только один частный ЦС. Это должно быть просто при использовании любой системы инициализации.

.
2
ответ дан 4 December 2019 в 11:01

Теги

Похожие вопросы