最近、grc.comのフィンガープリントツールを使用してサイトから正しいフィンガープリントを取得し、それらをこれらのサイトから実際に受信したフィンガープリントと比較することで、ログインしているサイトのHTTPS証明書フィンガープリントを確認していますが、ページ間を移動するときに、受け取った指紋が同じままであることをさらに確認する必要がありますか?
つまり、正しい証明書を使用してWebサイトに接続した後、サイトを閲覧しているときに間違った証明書が発行される可能性はありますか?または、サイトに接続した後の1回のチェックで十分ですか?
サイトの証明書はいつでも変更される可能性があるため(たとえば、更新された場合)、フィンガープリントも変更されます。
どのような攻撃を恐れているのかはわかりませんが、あるハッカーがHTTPサイトへの接続の途中で中間者攻撃を仕掛けることができ、たまにしか実行しないと思われる場合、このハッカーはgrcへの接続を傍受できる可能性があります。 comも使用して、表示されるフィンガープリントを変更します。つまり、このサイトを確認することは、このような攻撃者を検出する効果的な方法ではありません。しかし、CAをハッキングして必要な証明書を取得し、中間者攻撃を実行できるハッカーと関係がない限り、ブラウザは何かが間違っていることを警告します。
代わりに、サイレントMITM攻撃用に新しい信頼されたルート証明書をインストールしたマルウェアにコンピューターが感染する可能性があることを恐れる場合は、証明書が変更されているかどうかを時々確認するだけで十分です。多くのウイルス対策製品やエンタープライズファイアウォールによって行われる合法的なSSL傍受の場合にも、証明書が変更されることに注意してください。