Installierte Zertifizierungsstellen Zertifikate überprüfen
Hallo,
Bei Heise gab es gerade einen Bericht über die Verwendung gefaketen Root-CA durch Schadsoftware. https://m.heise.de/security/meldung/Schaedlinge-unterminieren-Windows-Ze ...
Wie würdet Ihr die Liste der vertrauenswürdigen Stammzertifizierungsstellen automatisiert überprüfen? Insbesondere gegen welche Liste?
Grüße
lcer
Bei Heise gab es gerade einen Bericht über die Verwendung gefaketen Root-CA durch Schadsoftware. https://m.heise.de/security/meldung/Schaedlinge-unterminieren-Windows-Ze ...
Wie würdet Ihr die Liste der vertrauenswürdigen Stammzertifizierungsstellen automatisiert überprüfen? Insbesondere gegen welche Liste?
Grüße
lcer
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 379524
Url: https://administrator.de/forum/installierte-zertifizierungsstellen-zertifikate-ueberpruefen-379524.html
Ausgedruckt am: 13.04.2025 um 04:04 Uhr
6 Kommentare
Neuester Kommentar

Hallo,
steht doch im Artikel? -> https://docs.microsoft.com/en-us/sysinternals/downloads/sigcheck
Damit eine Schadsoftware überhaupt ein Root CA installieren kann, braucht es übrigens Admin Rechte.
Wenn man nicht jeden Mist herunterlädt bzw. die Ausführung genehmigt, dürfte man das Problem nicht haben.
Edit: Achso du meinst Automatisiert. Dann würd ich ein Script schreiben, dass die Ausgabe des oben genannten CLI Tools prüft.
Viele Grüße,
Exception
steht doch im Artikel? -> https://docs.microsoft.com/en-us/sysinternals/downloads/sigcheck
Damit eine Schadsoftware überhaupt ein Root CA installieren kann, braucht es übrigens Admin Rechte.
Wenn man nicht jeden Mist herunterlädt bzw. die Ausführung genehmigt, dürfte man das Problem nicht haben.
Edit: Achso du meinst Automatisiert. Dann würd ich ein Script schreiben, dass die Ausgabe des oben genannten CLI Tools prüft.
Viele Grüße,
Exception
Gibt's hier immer aktuell
Microsoft Trusted Root Certificate Program: Participants
Oder hier als immer aktuelles Cab File
http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/ ...
Grüße Uwe
Microsoft Trusted Root Certificate Program: Participants
Oder hier als immer aktuelles Cab File
http://download.windowsupdate.com/msdownload/update/v3/static/trustedr/ ...
Grüße Uwe
Die muss natürlich als Ausnahme definiert sein, ist ja klar, lässt sich aber problemlos machen.
http://woshub.com/how-to-check-trusted-root-certification-authorities-f ...
Aber Prävention ist natürlich immer besser
.
Wer die User als lokale Admins arbeiten lässt ist selbst schuld.
http://woshub.com/how-to-check-trusted-root-certification-authorities-f ...
Aber Prävention ist natürlich immer besser
Wer die User als lokale Admins arbeiten lässt ist selbst schuld.
Zitat von @colinardo:
Die muss natürlich als Ausnahme definiert sein, ist ja klar, lässt sich aber problemlos machen.
http://woshub.com/how-to-check-trusted-root-certification-authorities-f ...
Aber Prävention ist natürlich immer besser
.
Wer die User als lokale Admins arbeiten lässt ist selbst schuld.
Die muss natürlich als Ausnahme definiert sein, ist ja klar, lässt sich aber problemlos machen.
http://woshub.com/how-to-check-trusted-root-certification-authorities-f ...
Aber Prävention ist natürlich immer besser
Wer die User als lokale Admins arbeiten lässt ist selbst schuld.
Das steht außer Frage und ist Grund 1x1.