在线买火车票为什么要安装根证书?

原地址:http://personbeta.iteye.com/blog/986241

在线买火车票为什么要安装根证书?


在线买火车票为什么要安装根证书? 
2012年1月8日发表评论阅读评论 
本文想简单谈谈那个所谓的“根证书”。在访问铁道部网上售票官网 www.12306.cn 后,有一个醒目的提示,为保证顺畅购票,需要下载安装根证书。那么什么是根证书?为什么买火车票的时候需要下载和安装,在淘宝等在线交易网站购物时候为什么就不需要这样做?

今年开始,人民群众们终于可以通过互联网购买火车票了。虽然说在线买的难度不比以往排队购买低多少,但这总算是一次值得鼓励的尝试。不过在线购票系统一经退出,在技术上就已经被人批得体无完肤。

为了确保安全,很多涉及在线交易的网站,例如网上银行、购物网站等,都会使用SSL技术对页面内容进行加密。SSL技术在这里的主要用途有两个:

确保网站服务器和用户浏览器之间的通讯不被窃*听:这一点很好理解。SSL属于一种公钥加密体系,简单来说,一个SSL证书分为两部分:公钥和私钥。其中私钥会被网站所有者妥善保管,并在服务器端用私钥将网络通讯全部加密;而公钥会在网上广为传播,一个公钥加密后的数据只有用所对应的私钥才能解密。因此只要SSL证书本身可以保证安全,那么在访问网站的时候就可以保证网络通讯不被他人所窃取,并且如果有人进行中间人攻击,因为没有相应的密钥,导致篡改后的数据无法通过校验,因此可以及时察觉。 
确保网站所宣称的身份真实可靠:这一点也不难理解。网上有个网站叫做支付宝,可如何保证这个网站就是那个真正的支付宝,而不是其他人伪造的钓鱼网站?因此真正的支付宝可以使用SSL证书,这种针对企业用的证书的申请手续比较繁琐,有一大堆审查流程,需要提交大量相关的证明文件,因此可以保证只有真正的某公司才能以这个公司的名义申请证书,只要申请到证书,就可以确信身份的可靠。此外近些年还有一种更可靠的EVSSL证书。 
试试看访问“https://www.alipay.com”这个域名,随后可以看到,在浏览器的地址栏,“Http”协议后面出现了“s”这个字母,并且IE地址栏的右侧显示了一个锁头图标,因此证明该网站是SSL加密的。点击这个锁头图标后,还可以看到网站所用证书的相关信息。

加密功能基本上没什么需要解释的,因此下文的重点将放在身份可靠性这块。在上图所示界面上点击“查看证书”链接,随后可以看到该网站SSL证书的详情:

上图显示的“VeriSign Class 3 International Server CA – G3”是证书颁发机构,而“www.alipay.com”是证书持有人。那么到底应该怎样通过这些信息判断网站是否可靠?

在这里一个很通用的规则是:如果浏览器检测到加密网站所用的证书是正常的,那么地址栏就会显示为绿色(使用EVSSL证书)或者白色(使用普通SSL证书),这种情况下可以放心地浏览该网站,并提交自己的数据;如果浏览器检测到网站的证书有问题,那么地址栏就会显示为红色,提醒我们注意,同时取决于具体情况,地址栏右侧会显示有“证书错误”按钮,而且网站内容不会显示,取而代之的是浏览器的警告信息。基本上主流浏览器的最新版本都已经具备这样的功能。

这个过程的基本原理是:假设我们信任A公司,而A公司信任B公司,那么我们就可以信任B公司。很明显,“www.alipay.com”的证书是“VeriSign Class 3 International Server CA – G3”颁发的,这表示后者信任前者,可以证明前者的真实身份,但是我们又凭什么信任后者这个证书颁发机构?

上述文字里不止一次提到“信任”一词,那么“信任”在这里是什么意思?是否像我们平时讲话时说的“我信任他”那样,代表我们相信他是个好人,不会干坏事?其实完全不是这样。这里所说的“信任”,只是说明证书持有人的身份是真实可靠的,至于持有人用这个证书干什么事情,不在“信任”的范畴内。例如,网上很多臭名昭着的恶意软件,现在都带有数字证书(倒是很多正规用途的软件因为开发商缺乏安全观念不带证书),同时因为这些数字证书的“根”都是我们信任的根证书颁发机构,因此,操作系统和浏览器是信任这些公司的身份的,但并不代表这些公司的软件不会干坏事。只要肯花钱,任何人都可以在商业性质的证书颁发机构买到直接被我们的系统所信任的证书。

其实Windows和任何操作系统本身就包含一些受信任证书颁发机构的根证书,要查看这些根证书,可以运行“certmgr.msc”打开证书控制台,然后从控制台窗口左侧的控制台树中依次进入“证书-当前用户”→“受信任的根证书颁发机构”→“证书”,随后右侧的窗口中会显示本机预置的所有根证书颁发机构,其中就有“CA – G3”,这表示我们信任“CA – G3”,而“CA – G3”信任“www.alipay.com”,因此我们可以信任“www.alipay.com”。如果从证书控制台中删除“CA – G3”的根证书,表示我们不再信任它,那么它所信任的公司也将不再被我们信任。

按照上文的方法打开证书控制台,并进入到“不信任的证书”→“证书”节点后,还会发现里面列出了多个颁发给大量知名企业的证书,例如Microsoft、Google、Skype、Yahoo等。为什么会不信任这些大牌互联网企业?就是因为某家根证书颁发机构被黑客攻破,导致这些大企业所用的证书私钥被窃取。因此为了保证安全,这些被盗证书已经被吊销。因而将原本被盗的证书都添加到“不信任的证书”节点下,这样盗取证书的黑客就算使用这些证书给病毒签名,伪装成这些大企业,也会因为证书吊销的缘故不会让人轻易上当。这家倒霉的公司就是荷兰的DigiNotar,该公司因为这次事件现在已经破产,而从中也足以证明证书吊销机制的重要性。这一点会在下文详细介绍。微软已经通过KB 2607712补丁将受影响的证书全部设置为不信任。

这里要重点提出“根证书”这个概念,全世界具有提供数字证书业务的公司有很多,而Windows自带的“根证书”很少,默认情况下,我们是如何信任这么多不同公司颁发的不同证书的?其实这就是“根”这个字的含义,因为可以颁发证书的公司虽然很多,但最基本的根证书颁发机构只有有限的几个,默认情况下都是被操作系统所信任的。那么既然操作系统能信任根证书颁发机构,自然也就可以信任被根证书颁发机构信任的公司,进而可以信任被这些公司所信任的下一级公司。

如何证明这一点?可以单击上图中的“查看证书”链接,随后打开“证书”对话框,切换到“证书路径”选项卡后,可以看到下图所示界面。从该图中可以看出,整个证书信任链的路径分为三个层次,最顶层的是我们信任的根证书颁发机构,该机构给“International Server CA – G3”颁发了证书,因此,我们信任“CA-G3”;随后“CA-G3”又给“www.alipay.com”颁发了证书,因此也可以信任“www.alipay.com”。如果“www.alipay.com”再给别人颁发证书,那么这个人的身份依然可以被我们信任。

而铁道部的在线订票网站并没有走这个一般意义上,涉及金融交易的商业化网站都严格遵守的方法。也就是说,铁道部并没有花钱在商业性质的CA(证书颁发机构)购买受信证书,他们直接自己给自己颁发证书。这样的做法一般主要是用于测试或学习等非正式场合,但如果一个商业化网站想要正式上线运营,通常并不会这样做,因为对用户来说风险太大。

当我们查看12306.cn 这个网站的证书信息时就会发现,这个证书根本没有一个有效的受信任CA,完全是自己给自己发着玩的。

上图信息显示,该证书的颁发者以及根证书是“SRCA”,不知道这个缩写代表什么意思,可能是铁道部内部的某个系统。因为SRCA的身份不被系统自带的任何一个根证书所信任,因此12306.cn网站所用的证书默认也不会被任何一个系统所信任。因而铁道部要求安装根证书的原因,就是让访客将这个证书手工添加到“受信任的根证书颁发机构”节点下。

很遗憾的是,这种做法虽然很不安全,可国内的大佬们很喜欢使用。例如在我的系统中,这里就有建行和工行网银自行添加的根证书。

那么这种做法除了能省几个钱之外,对用户来说有什么危害?

在12306.cn订票的很多人可能会看到过“该站点安全证书的吊销信息不可用,是否继续”这样的信息。这是什么意思?

还是以上文那个DigiNotar的例子来说,假设某个大型CA被攻击,私钥被窃取,这时候有两种方法尽量避免损失:

类似Windows补丁这样,由软件厂商通过发布更新的方式,将被盗证书强制设置为不信任。 
使用证书吊销列表(CRL)。 
第一种方式比较好理解,但并不是所有公司都能获此殊荣。毕竟主流操作系统的用户数量庞大,根本不可能针对一个地区性的,或者规模很小的公司的被盗证书发布更新,强制不信任。因此第二种情况就至关重要了。每个证书中都包含CRL,其实这个可以理解为一个网址,通过这个网址可以获得证书吊销的相关信息。

因此如果一个小公司通过商业性CA购买的证书被盗了,只要将相关信息告知CA,这家CA就会将这个证书的内容添加到CRL中。随后任何一个用户在执行涉及到证书的操作,例如安装带有数字签名的软件,或者访问SSL网站的时候,系统都会通过这个CRL地址检索吊销清单,并查看当前软件或网站使用的证书是否位于清单中。如果不在,就证明这个证书依然是可信任的;如果在,就证明该证书已经被盗,因此软件或网站存在仿冒的可能。

而因为12306.cn使用了自己给自己颁发的证书,因此也就根本无法在自己的证书中包含CRL信息,所以会看到“吊销信息不可用”的提示,这意味着浏览器在告诉你,你所访问的网站,不一定能完全证明其可靠,这可能是真网站,但也有是钓鱼网站的可能。

而如果12306.cn的证书私钥丢失或被盗(看看去年底的大规模泄密事件,谁敢保证没有这种可能性),持有该证书的人想要伪造一个钓鱼网站,或者以铁道部的身份发布恶意软件,那真是轻而易举,并且铁道部对此会束手无策。

毕竟在线购买火车票的人全都安装了这个根证书,而该证书根本无法通过CRL吊销。此外还有一个更重要的问题,如果盗取该证书的人继续使用“SRCA”的身份给其他人以其他身份颁发证书,例如以银行或支付中介的名义,结果会怎样?因为所有在线购买过火车票的人,由于根证书的关系,系统已经信任SRCA的根证书,因此这些伪造的证书也会直接被信任。最坏的情况下,所有热门的SSL加密网站(购物、银行、股票….)要想被伪造都是轻而易举的。

什么意思呢?如果某天你访问的“支付宝”网站的证书信任链是下面这样,你觉得会是什么后果?

真心希望这种情况永远不会发生。同时更加希望国内这些大佬们有更多安全意识,尽快认识到目前这种做法的不足。商业受信证书虽然需要花钱买,但不是太贵,真的!

当然,上述希望可能永远不会成真,因此作为一般用户,如果你已经成功在线购买到火车票(恭喜你啊,你要不要去买个彩票试试手气),那么建议你在“受信任的根证书颁发机构”节点下将SRCA的根证书彻底删除。

时间: 2025-01-03 15:24:02

在线买火车票为什么要安装根证书?的相关文章

为什么在12306买火车票要装根证书?

12306主页上有一段很显眼的文字—--“为保障您顺畅购票,请下载安装根证书.”这段文字和12306很多的其他问题一起成为网友诟病12306的话题,但是这个看似安全的根证书确可能会成为让12306用户们的安全受到严重威胁的东西. 为什么在12306上买火车票要装根证书?想要回答这个问题,那么我们就必须先要提前回答说几个定义: 电脑在与服务器交换敏感信息时会使用一种叫做SSL的加密方式.在很多情况下,交换敏感信息必须要通过这个方式来进行.包括12306在内,淘宝.京东等在交换敏感信息的时候都使用了

手动为Android 4.x 手机添加自己的根证书(CA 证书)

首先看Android 4.x 系统的证书存放位置: AOSP Android系统中CA证书文件的位置在:/ system/etc/security/cacerts/一系列的以数字命名的.0文件 方法一: Android 4.0 已经支持用户安装根证书了,只需要将根证书放到sdcard根目录,然后到设置(Settings) – 安全(Security) – 从存储设备安装(Install from storage)就可以了,但是这样安装需要设置锁屏PIN或密码才可以. 但是,该操作需要每次打开手机

Mozilla 宣布 Firefox 49 将修改根证书处理过程

昨日Mozilla开发工程师David Keeler宣布,将在Windows版的Firefox浏览器中修改根证书处理过程(Root Certificate Handling Procedures).在Windows版的Firefox中浏览器拥有自主的证书存储机制,这是同Windows系统证书存储互相独立的一套证书存储机制,尽管安全性得到了进一步保障,但是在某些企业环境中,证书存储数据的不同导致了使用火狐浏览器不能访问一些私有网络. 企业环境中由于IT管理员需要安装根证书至Windows PC以访

苹果iphone安装企业根证书(Lync登录)

苹果手机安装Skype for Business(lync),如果没有购买公网SSL证书,是不允许登录的.解决方法就是手动导入企业内部CA颁发的根证书,如果直接传输到苹果手机是无法安装的,是无法识别的格式,使用苹果官方的工具又比较麻烦,建议使用如下方法转换证书格式再安装. 在Ubuntu Linux下,执行如下命令把.cer转换为.pem: openssl x509 -in root-ca-contoso.cer -inform DER -out root-ca-contoso.pem -out

添加WoSign根证书到JDK

由于某些“众所周知”的原因,Azure中国版使用了国内的WoSign证书——和臭名昭著的CNNIC有的一拼.Apple是不信任WoSign证书的,这也是为什么用Mac OS中访问www.azure.cn时提示证书不被信任的原因.同样,JDK也不待见这货,这就导致在用Java调用Azure中国版API的时候会报“PKIX path building failed”错误. 由于JDK并不使用Windows操作系统的证书存储,因此虽然Windows是信任WoSign的,但依然需要手工添加WoSign根

添加自签发的 SSL 证书为受信任的根证书

通过 SSL 加密的 HTTPS 连接访问网站时,需要安装并配置一个受信任的 CA 根证书(Trusted CA Root Certificate).平常访问一些加密网站之所以不需要自己安装证书,是因为系统或浏览器已经提前安装了一些受信任机构颁发的证书.但有些时候访问一些组织或个人自己签发证书的网站的时候,就会收到浏览器发出的警告.此时可以将该证书添加到“受信任的根证书颁发机构”存储区,然后就不会再收到安全提示了. 快捷阅读目录 前言 从Windows 自带的浏览器 Internet Explo

Lync Server 2010 安装部署系列四:安装&配置证书服务器

1.打开"服务器管理器" 2.添加角色 3.单击下一步按钮 4.勾选"Active Directory证书服务" 5.单击"下一步"按钮: 6.勾选"证书颁发机构"和"证书颁发机构Web注册",单击"下一步"按钮: 7.勾选"企业",单击"下一步"按钮: 8.勾选"根CA",单击"下一步"按钮: 9.勾选&q

关于将VMCA 根证书替换为由企业 CA 或第三方 CA 签名的证书的注意点

如果执行包含外部 Platform Services Controller 的全新安装,请首先安装 Platform Services Controller,并替换 VMCA 根证书.接下来,安装其他服务或将 ESXi 主机添加到环境中.如果执行包含嵌入式Platform Services Controller 的全新安装,请在添加 ESXi 主机之前替换 VMCA 根证书.如果这样做,则所有证书都会由整个链签名,且不必生成新证书.

安装CA证书服务的一系列过程

安装CA证书服务的过程 打开一台server 2008服务器以及一台普通客户机win 7虚拟机. 下面是server 2008上面的IP地址和DNS地址的配置. 下面这是win 7上面的IP配置一定要和server 2008在同一个网段,如果你也是虚拟机要绑定同一个物理网卡. 在win 7虚拟机上面进行ping命令测试.结果如下:互联互通是做实验的最基本步骤. 在server 2008虚拟机上面打开服务器管理器进行添加角色. 这种服务一般都是为企业准备的所以最好先安装AD域. 下面是使用命令建立