Zakaj bi morali biti previdni pri nameščanju potrdil v računalnik?

click fraud protection

V računalnik lahko namestite dve vrsti varnostnih potrdil: korensko in odjemalsko. Potrdilo odjemalca je popolnoma varno za uporabo in namestitev, preprosto se uporablja za dokazovanje vaše identitete drugi napravi. Vendar ima korensko potrdilo veliko več moči, zato morate biti vedno previdni, če se od vas zahteva, da ga namestite.

Korensko potrdilo je potrdilo, ki mu vaša naprava zaupa, da podpiše druga potrdila. Ta sekundarna potrdila imajo lahko veliko različnih uporab, vključno z zaupanjem spletnemu mestu ali programsko opremo. Ta veriga zaupanja je tisto, od koder prihaja varnostno tveganje.

Za kaj se uporablja potrdilo?

Varnost na internetu je zgrajena na spletu zaupanja. V vašem računalniku je nameščenih veliko korenskih potrdil, ki skupaj ustvarijo veliko infrastrukturo potrdil, ki omogoča nekoliko konkurenčen trg. Ko se povežete s spletnim mestom prek HTTPS, je vaša povezava šifrirana s šifrirno šifro, vendar spletni strežnik vašemu računalniku pošlje tudi potrdilo HTTPS. Vaš računalnik si ogleda potrdilo in ugotovi, ali mu je mogoče zaupati, tako da preveri, ali ga je izdalo korensko potrdilo, ki mu zaupa vaš računalnik.

Če je HTTPS zaupanja vreden, se vaš računalnik uspešno poveže s spletnim strežnikom. Če potrdilo ni zaupanja vredno, bo vaš računalnik prikazal opozorilo »nezaupanja vreden certifikat«. To je zasnovano tako, da vas prepreči, da vas zavedejo pri povezovanju s spletnimi mesti, ki jih niste želeli. Na primer, samo lastnik Technipages lahko pridobi potrdilo, podpisano z zaupanja vrednim korenskim potrdilom za spletno mesto Technipages. Čeprav je mogoče izdelati lastno potrdilo za spletno mesto Technipages, mu nihče ne bi zaupal in tako bi vsi videli opozorilo.

Potrdila, ki se uporabljajo za podpisovanje programske opreme, se uporabljajo za preverjanje, ali programska oprema zakonito prihaja od zaupanja vrednega podjetja, kot je Microsoft. To bi vam moralo dati samozavest, da omogočite dostop do programske opreme, ki jo potrebuje. Nasprotno pa bi pomanjkanje tega zaupanja vrednega podpisovanja moralo biti opozorilni znak, da programska oprema morda ni legitimna ali vredna zaupanja.

Tveganja pri dodajanju potrdila

Za delovanje potrdila HTTPS, podpisa programske opreme ali katerega koli drugega obrazca za preverjanje korenskega potrdila je potrebna veriga zaupanja samo iz enega od zaupanja vrednih korenskih potrdil. Zato je dodajanje korenskega potrdila tvegano in ga ne bi smeli narediti zlahka. Če zaupate napačni osebi in je korensko potrdilo zlorabljeno, ga lahko uporabite za zavajanje, da zaupate spletnim mestom, programski opremi in drugim, česar ne bi smeli in običajno ne bi. To bi lahko hekerjem bistveno olajšalo vdor v vaš računalnik.

Skoraj nikoli vam ne bo treba namestiti korenskega potrdila za kakršen koli namen. Če ste pozvani, da ga namestite, si vzemite čas in razumete, zakaj je potreben in za kaj bo uporabljen. Če niste prepričani, je morda dobro, da za drugo mnenje zaprosite nekoga, ki mu zaupate, da je dober z računalniki. Drugo mesto, kamor se lahko obiščete, je varnostni forum na izmenjavi skladov.