友人のサイトの一意のHTTPSルート証明書(デフォルトのブラウザで出荷されたものとは関係ありません)をダウンロードする場合、またはFirefoxで、あいまいな自己署名証明書に対して単に「永続的な例外」を作成する場合、サードパーティによる攻撃かどうか、またはどのように攻撃するのか疑問に思います。 (サーバーレベルおよびHTTPアプリケーション層で)この一意であいまいなHTTPS認証局の使用法とストレージをWeb上のユーザーとして発見することが可能です。
同じ一意の証明書を使用してルックアップ/検証/ブラウザの応答をチェックする他のサーバーまたはMITMによって発見された場合(同じ証明書をすでに受け入れている場合は、タイミングが速くなります)、次の方法でプライバシーを攻撃できます。友人のサイトから前述の証明書を使用している(または少なくとも受け入れ/インストールしている)ことを知っているか、フィンガープリントの概念(ターゲットフィンガープリントのみ)を介して匿名性を破ります。
これを行うためのさまざまな方法と、それらの方法の要件は何でしょうか?私はセキュリティ研究者ではありませんが、1。サーバー側の直接証明書の偽造(ただし、友人の秘密鍵を取得する必要があるため、広範な脅威の可能性は低いですか?)、および2.(ただし、このようなアドオンによってブロック可能)について考えることができます。ユーザーが認識している場合はRequestPolicyとして)、とにかく偽装/盗難/偽造を必要とせずに元の友人のサイトを含むクロスサイトリクエストを使用し、実際にこの方法でその証明書をインストールまたは受け入れたかどうかを何らかの方法で観察します。
このような脆弱性がブラウザ間で異なる場合は、Firefoxを使用します。
指紋攻撃の可能性はありません。
ここでの最初のポイントは、作成できる一意の証明書がないことです。作成しようとすると、証明書にデジタル署名を追加する必要があり(自己署名の有無にかかわらず)、秘密鍵が必要になります。特定の人だけが利用できます。
ここでの2つ目のポイントは、安全な通信を確立できないことです。交渉中に明らかに失敗します。