Сертификаты центра сертификации обычно связаны с приложением, с которым они используются, но как вы можете автоматически обновлять их безопасно?
В PHP рекомендуется использовать https://curl.haxx.se/ca/cacert.pem
наряду с cURL, который безопасен, если вы предварительно связали его, но этот URL не поддерживает HTTPS, поэтому атака среднего уровня может подделать разные сертификаты.
Это связано с проблема безопасной доставки кода, и поэтому я подозреваю, что решение этого также решило бы это.
Жуки на Mozilla, чтобы подписать GPG certdata.txt, проверьте подписи на своем конце, а затем используйте тот же Perl-скрипт, который команда Curl использует для создания своего собственного .pem-файла. Вырежьте посредника.
Заметка: Если люди в curl.haxx.se
не могу настроить HTTPS, я не знаю, сколько повезло бы сообществу, чтобы убедить его настроить этот процесс аутентификации.
Это предотвратит вмешательство кого-либо в ваше общение с curl.haxx.se
, также предотвращая взлом curl.haxx.se
от предоставления списка отравленных сертификатов конечным пользователям. Рекламируя сертификаты и временные метки в децентрализованной бухгалтерской книге и предоставляя некоторый механизм проверки на стороне клиента, целевые атаки перестают быть осуществимыми.
Это не остановит людей на curl.haxx.se
от превращения зла.
Других решений пока нет …