Firefox'un tüm SSL sertifikasyon hatalarını yoksaymasını nasıl sağlayabilirim?


23

Çok fazla kısıtlama ve izleme içeren özel bir ağdayım. Her HTTPS bağlantısı, SSL sertifikası hatalarıyla sonuçlanır (belki de bu insanlar ağdaki HTTPS trafiğini çözmek için "ortadaki adam" yaklaşımını kullanırlar?)

Şimdiye kadar bu soruların çözümlerini denedim.

Ancak benim durumumda, güvenli bir siteyi her ziyaret ettiğimde hala bir istisna eklenmeli. Ayrıca bazı siteler için, farklı etki alanlarından kaynaklar (görüntüler, stil sayfası, komut dosyaları gibi) yüklenmez ve siteler kopar ve okunamaz hale gelir.

www.google.com geçersiz bir güvenlik sertifikası kullanıyor.

Verici sertifikası bilinmediğinden sertifikaya güvenilmiyor. Sunucu uygun ara sertifikaları göndermiyor olabilir. Ek bir kök sertifikanın içe aktarılması gerekebilir.

Hata kodu: SEC_ERROR_UNKNOWN_ISSUER

Chrome için desteklenmeyen bir komut satırı anahtarı var - giriş-sertifika hataları - ancak Chrome'un tüm SSL sertifika hatalarını yoksaymasını sağlar. Firefox'ta da aynı şeyi yapacak bir şey var mı? (Windows 7'de en son Firefox sürümünü kullanıyorum)


Yanıtlar:


27

Firefox'un böyle bir ayarı yok.

Çok korkunç bir cevap, ama korkarım hepsi var. Firefox genellikle , bir sorun olduğunda, bir siteyi hiç görmenize izin vermemek yerine , bir siteyi görüntülemenize izin vermemeye çalışır .

Bununla birlikte, özel bir ağdaki her şey için sertifika uyarısı alıyorsanız, yerel BT grubunun bir SSL durdurma proxy'si çalıştırdığı kesindir. Sertifikalarını kabul etmeden internete giremezsiniz, işte böyle yaparsınız:

  • Adres çubuğundaki kilidi, sağ oku ve ardından "daha fazla bilgi" seçeneğini tıklatarak, hata aldığınız sayfalardan birinin (Firefox’ta istisnayı ekledikten sonra) sertifika özelliklerini açın.

  • Güvenlik sekmesinde Sertifikayı Göster'i ve ardından yeni pencerede Ayrıntılar sekmesini tıklayın.

  • Sertifika Hiyerarşisi altında, en üstteki sertifikanın adını inceleyin . Muhtemelen Symantec veya Barracuda gibi bir güvenlik satıcısından olacak.

  • Üzerine tıklayın ve ardından alttaki İhracat'a gidin.

  • Dosyayı erişilebilir bir yere kaydedin

  • Güvenlik ve sertifika pencerelerini kapatın ve Firefox ayarlarınızı açın (sağ üst hamburger menüsü, Seçenekler)

  • Sol alttaki Gelişmiş'i ve ardından Sertifikaları Görüntüle'yi tıklatın.

  • Yetkililer sekmesini ve ardından İçe Aktar

  • Yeni kaydettiğiniz dosyayı bulun

  • Uyarıyı kabul et.

Bu prosedürü yapma alışkanlığına girmemeniz ve yalnızca sertifikanın meşru olduğunu kesin olarak bittiğinde bunu yapmanız çok önemlidir . Bunu yeterince vurgulayamıyorum - hatta biraz emin değilseniz bile, BT çalışanlarını arayın ve sertifikadaki adı doğrulamalarını sağlayın, çünkü şimdi Firefox'a yeni aldığınız CA'nın imzaladığı tüm sertifikaları kabul etmesini istediniz. Bu sertifika için bu tür bir uyarı almayacaksınız. Kötü amaçlı bir sertifika alırsanız, sadece kendinizi ayağınıza atarsınız.


MikeyT.K. cevap doğrudur - ne yapıyorsun - basitçe söylemek gerekirse - MITM'in sana saldıran her şeye bağlantını kontrol ediyor. Başka bir çözüm, kısıtlı güvenlik duvarı üzerinden engellenmemiş İnternet'i tünellemek için OpenVPN'i http-proxy yönergesiyle kullanmanıza izin veren bir sağlayıcı ile bir VPN kullanmak olabilir.
davidgo

2
@Mikey TK: Bana söylediğin gibi sertifikayı Reddit'ten (örnek olarak) vermeye çalıştım. Ancak içeri aktardığımda, Firefox bu hata mesajını verdi Bu bir sertifika yetkilisi sertifikası değil, bu nedenle sertifika yetkilisi listesine alınamıyor . İşte sertifika ihracatının ekran görüntüsü: Image
Teiv

1
@davidgo: İşyerimde VPN, SSH, SOCKS, HTTP proxy veya hatta web proxy gibi şeyler ağdan anında yasaklanmasına neden olacak ve yalnızca yöneticimden gelen resmi bir istek ağa yeniden erişmeme yardımcı olabilir.
Teiv,

@davidgo Bu sertifikadaki İhraççı ne diyor?
Mikey TK

1
Sadece adı doğrulamayın; Sertifika parmak izini doğrulayın. Sahte olmak çok daha zor.
17'de bir CVn
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.