SSL 自签名证书漏洞不断出现

SSL 自签名证书漏洞不断出现

因此,我一直在处理工作站自生成证书的反复出现的问题。它们出现在“个人”证书存储中。即使我手动从机器中删除它们,它们仍然不可避免地不断出现。

  • 我们不使用自签名证书。我们所有的证书均来自经过验证的 CA。
  • 这不是 Splunk Heartbleed 漏洞。

这是一个在我们的 Nessus 扫描中不断出现的漏洞,我试图了解是什么原因导致工作站生成自己的证书。是否有特定事件?有办法阻止它吗?我已经研究了这个问题,但还是得不到明确的答案。

你们有人遇到过这个问题吗?

答案1

当您通过远程桌面连接到计算机时,它必须生成一个证书来用于验证该连接。默认情况下,这些证书是自签名的。

(我很困惑为什么这些证书最初出现在个人存储而不是远程桌面存储中。)

无论如何,这不是确切地误报。使用未签名的证书确实有可能使您的远程桌面连接遭受 MitM 攻击。您需要考虑这是否是可接受的风险级别。

KB2001849描述如何安装正确签名的证书。

本文来自让我们加密描述如何生成和安装 Let's Encrypt 证书。(注意:这是为 Windows Server 编写的;我不确定它是否也适用于 Windows 10 客户端。)

答案2

据我所知,所有 PC 都会自动生成自己的证书。这样,当需要证书时,它们就可以使用证书,而无需进行其他配置。例如 HTTPS。

如果您没有将自签名证书用于重要的身份验证目的,那么它们根本不会造成任何危害。

您的扫描结果为假阳性。

相关内容