|  |      1Livid MOD PRO  1 | 
|      2ccc008      2020-03-26 17:08:27 +08:00 某某尝试过这样做。CA 已经被吊销了 | 
|      3mikeguan      2020-03-26 17:23:30 +08:00 via Android 先劫持 DNS,然后搞个信任的 CA 签发证书,这样就可以为所欲为了 | 
|  |      4DonaidTrump      2020-03-26 17:34:15 +08:00 能成功,但是这样就好比开锁匠当起了小偷,CA 就是开锁匠 | 
|  |      5id7368 PRO 为了应对这种攻击谷歌之前提出 HPKP 公钥固定,也就是只信任某个特定 CA 证书,其他证书即便有效也不信任,后来这个被发现于是又被取消了。 | 
|  |      6Oni      2020-03-26 17:36:39 +08:00 via Android 这种事已经发生过了 | 
|      7morethansean      2020-03-26 17:40:35 +08:00 说白了这是 CA 的责任和义务,不确认瞎颁当然就丢掉了了 CA 背书基本的信任感,被大家移出信任列表…… | 
|  |      8mcone      2020-03-26 17:41:30 +08:00 已经发生过了,请学习历史 | 
|  |      9lovedebug      2020-03-26 17:41:33 +08:00 曾经做过数字证书和 CA,这是可以的。谷歌很鸡贼的搞了 CTLog 专门对付乱签 google 域名的 CA | 
|  |      10lovedebug      2020-03-26 17:42:26 +08:00  1 对付这种情况就是每年都会有 CA 评级,把垃圾 CA 加入到操作系统的 untrusted root 列表或者从 Firefox 中移除 | 
|  |      11leafleave      2020-03-26 18:20:21 +08:00 via Android  1 幸亏吊销了 cnnic | 
|  |      12gamexg      2020-03-26 18:55:08 +08:00 Certificate Transparency 建立的目的也是为了找到乱颁发证书的 CA 。 国外的 DigiNotar 、Symantec CA 因为滥发证书被干掉了。 | 
|  |      13gamexg      2020-03-26 18:57:39 +08:00 对了 cloudflare 提供了一个服务,可以订阅证书签发通知。当域名被签发了证书时能够收到邮件通知。 https://blog.cloudflare.com/zh/introducing-certificate-transparency-monitoring-zh/ | 
|  |      14aabbcc112233      2020-03-26 19:05:18 +08:00 via Android 提问,检验一下域名和证书中的域名不就完美解决了吗? | 
|  |      15shiji      2020-03-26 19:36:38 +08:00 via iPhone  1 @aabbcc112233 印钞厂背着央行偷偷印了钱。 不是假钞,能过验钞机。但是印钞厂会被判刑的。 | 
|  |      16aabbcc112233      2020-03-26 20:50:57 +08:00 via Android @shiji 才明白过来题目是指正确的 ca 证书 | 
|  |      18id7368 PRO @testcaoy7 不是,是因为缺陷,部署其实很简单的,具体原因可以看取消该标准的新闻: https://www.landiannews.com/archives/41904.html |