lcer00
Goto Top

Installierte Zertifizierungsstellen Zertifikate überprüfen

Hallo,

Bei Heise gab es gerade einen Bericht über die Verwendung gefaketen Root-CA durch Schadsoftware. https://m.heise.de/security/meldung/Schaedlinge-unterminieren-Windows-Ze ...

Wie würdet Ihr die Liste der vertrauenswürdigen Stammzertifizierungsstellen automatisiert überprüfen? Insbesondere gegen welche Liste?

Grüße

lcer

Content-Key: 379524

Url: https://administrator.de/contentid/379524

Printed on: April 19, 2024 at 14:04 o'clock

Mitglied: 129580
129580 Jul 07, 2018 updated at 09:33:02 (UTC)
Goto Top
Hallo,

steht doch im Artikel? -> https://docs.microsoft.com/en-us/sysinternals/downloads/sigcheck

Damit eine Schadsoftware überhaupt ein Root CA installieren kann, braucht es übrigens Admin Rechte.
Wenn man nicht jeden Mist herunterlädt bzw. die Ausführung genehmigt, dürfte man das Problem nicht haben.

Edit: Achso du meinst Automatisiert. Dann würd ich ein Script schreiben, dass die Ausgabe des oben genannten CLI Tools prüft.

Viele Grüße,
Exception
Member: colinardo
colinardo Jul 07, 2018 updated at 10:05:04 (UTC)
Goto Top
Member: falscher-sperrstatus
falscher-sperrstatus Jul 07, 2018 at 09:41:21 (UTC)
Goto Top
Beides Problematisch, wenn eine eigene (interne) CA aktiv ist.
Member: colinardo
Solution colinardo Jul 07, 2018 updated at 10:00:45 (UTC)
Goto Top
Zitat von @falscher-sperrstatus:

Beides Problematisch, wenn eine eigene (interne) CA aktiv ist.
Die muss natürlich als Ausnahme definiert sein, ist ja klar, lässt sich aber problemlos machen.
http://woshub.com/how-to-check-trusted-root-certification-authorities-f ...

Aber Prävention ist natürlich immer besser face-wink.

Wer die User als lokale Admins arbeiten lässt ist selbst schuld.
Member: lcer00
lcer00 Jul 07, 2018 at 10:12:01 (UTC)
Goto Top
Danke, der link ist hilfreich.

Es sind aber nicht nur User mit erhöhten Rechten das Problem. Ich hatte auch schon NichtMalewareSoftware die bei der Installation Zertifikate hinzugefügt hat.

Grüße

lcer
Member: falscher-sperrstatus
falscher-sperrstatus Jul 07, 2018 at 10:51:21 (UTC)
Goto Top
Zitat von @colinardo:

Zitat von @falscher-sperrstatus:

Beides Problematisch, wenn eine eigene (interne) CA aktiv ist.
Die muss natürlich als Ausnahme definiert sein, ist ja klar, lässt sich aber problemlos machen.
http://woshub.com/how-to-check-trusted-root-certification-authorities-f ...

Aber Prävention ist natürlich immer besser face-wink.

Wer die User als lokale Admins arbeiten lässt ist selbst schuld.

Das steht außer Frage und ist Grund 1x1.