lcer00
Goto Top

Installierte Zertifizierungsstellen Zertifikate überprüfen

Hallo,

Bei Heise gab es gerade einen Bericht über die Verwendung gefaketen Root-CA durch Schadsoftware. https://m.heise.de/security/meldung/Schaedlinge-unterminieren-Windows-Ze ...

Wie würdet Ihr die Liste der vertrauenswürdigen Stammzertifizierungsstellen automatisiert überprüfen? Insbesondere gegen welche Liste?

Grüße

lcer

Content-ID: 379524

Url: https://administrator.de/forum/installierte-zertifizierungsstellen-zertifikate-ueberpruefen-379524.html

Ausgedruckt am: 13.04.2025 um 04:04 Uhr

129580
129580 07.07.2018 aktualisiert um 11:33:02 Uhr
Goto Top
Hallo,

steht doch im Artikel? -> https://docs.microsoft.com/en-us/sysinternals/downloads/sigcheck

Damit eine Schadsoftware überhaupt ein Root CA installieren kann, braucht es übrigens Admin Rechte.
Wenn man nicht jeden Mist herunterlädt bzw. die Ausführung genehmigt, dürfte man das Problem nicht haben.

Edit: Achso du meinst Automatisiert. Dann würd ich ein Script schreiben, dass die Ausgabe des oben genannten CLI Tools prüft.

Viele Grüße,
Exception
colinardo
colinardo 07.07.2018 aktualisiert um 12:05:04 Uhr
Goto Top
certifiedit.net
certifiedit.net 07.07.2018 um 11:41:21 Uhr
Goto Top
Beides Problematisch, wenn eine eigene (interne) CA aktiv ist.
colinardo
Lösung colinardo 07.07.2018 aktualisiert um 12:00:45 Uhr
Goto Top
Zitat von @certifiedit.net:

Beides Problematisch, wenn eine eigene (interne) CA aktiv ist.
Die muss natürlich als Ausnahme definiert sein, ist ja klar, lässt sich aber problemlos machen.
http://woshub.com/how-to-check-trusted-root-certification-authorities-f ...

Aber Prävention ist natürlich immer besser face-wink.

Wer die User als lokale Admins arbeiten lässt ist selbst schuld.
lcer00
lcer00 07.07.2018 um 12:12:01 Uhr
Goto Top
Danke, der link ist hilfreich.

Es sind aber nicht nur User mit erhöhten Rechten das Problem. Ich hatte auch schon NichtMalewareSoftware die bei der Installation Zertifikate hinzugefügt hat.

Grüße

lcer
certifiedit.net
certifiedit.net 07.07.2018 um 12:51:21 Uhr
Goto Top
Zitat von @colinardo:

Zitat von @certifiedit.net:

Beides Problematisch, wenn eine eigene (interne) CA aktiv ist.
Die muss natürlich als Ausnahme definiert sein, ist ja klar, lässt sich aber problemlos machen.
http://woshub.com/how-to-check-trusted-root-certification-authorities-f ...

Aber Prävention ist natürlich immer besser face-wink.

Wer die User als lokale Admins arbeiten lässt ist selbst schuld.

Das steht außer Frage und ist Grund 1x1.