Anti China Certifications.
2014-10-03
- Windows
- 直接选择运行在 Windows 目录里的批处理,建议使用 Extended 版本
- Base 版本直接运行 AntiChinaCerts_Base.bat 而 Extended 版本直接运行 AntiChinaCerts_Extended.bat 也即 Extended 版本扩展了 Base 版本,而 AntiChinaCerts_All.bat 也即 All 版本则包含了所有列表中的证书。具体的根证书列表参见涉及的CA根证书的介绍
- 操作完毕建议清空所有浏览器数据和系统缓存,并重启网络连接
- Linux
- 以 Debian 系列为例子,其它 Linux 发行版操作方法参见其官方说明
- 打开终端并执行
sudo dpkg-reconfigure ca-certificates
- 在列表中找到并选择需要禁用的证书,按空格键取消对该证书的信任
- 对所有需要禁用的证书执行完上步操作后回车确定
- 操作完毕建议清空所有浏览器数据和系统缓存,并重启网络连接
- Mac
- 使用自动脚本
- 直接选择运行在 Mac 目录里的运行
AntiChinaCerts.sh
即可
- 直接选择运行在 Mac 目录里的运行
- 手动操作
实用工具
-钥匙串访问
- 在钥匙串
中选择系统根证书
- 点击进入需要禁用的证书,展开
信任
标签并在使用此证书时
下拉菜单选择永不信任
并关闭即可
- 操作完毕建议清空所有浏览器数据和系统缓存,并重启网络连接
- 使用自动脚本
- Firefox
工具
-选项
-高级
-证书
-查看证书
- 点击进入需要禁用的证书,直接点击
删除或不信任
按钮即可 - 操作完毕建议清空所有浏览器数据和系统缓存,并重启网络连接
- Android
设置
-安全
-受信任的凭据(显示受信任的CA证书)
- 点击进入需要禁用的证书并下拉到最下面,点击
禁用
按钮即可 - 操作完毕建议清空所有浏览器数据和系统缓存,并重启网络连接
- iOS
- 安装 Apple 官方的 iPhone Configuration Utility/iPCU 软件,并在当前系统上导入证书并安装 iPhone 配置实用工具
- 左侧面板点击
配置描述文件
-新建
在通用
里设置好名称和标识符创建描述文件 - 在凭证
里点击配置
- 选择证书并设置为禁用 - 将设备连接到电脑 - 左侧面板点击
设备
下的对应设备 - 选择配置描述文件
标签页 - 安装刚才新建的描述文件以安装描述文件到设备 - 操作完毕建议清空所有浏览器数据和系统缓存,并重启网络连接
- Windows
- 本工具作用是先将列表中的CA根证书删掉,然后再将这些证书添加到CRL证书吊销列表中,CRL证书吊销列表中的证书才会被彻底禁用
- 大部分 Windows 的程序和浏览器 Chrome 以及 Opera 亦使用 Windows 系统
- Linux
- 不同发行版系统本身的CA根证书列表可能有所不同,具体需要按实际情况操作
- Mac
- OS X 10.9 版本自带有 CNNIC ROOT 和 China Internet Network Information Center EV Certificates Root 和 UCA Global Root 以及 UCA Root
- Firefox
- 32 版本自带有 CNNIC ROOT 以及 China Internet Network Information Center EV Certificates Root
- Android
- 4.4.4 版本自带有 CNNIC ROOT 以及 China Internet Network Information Center EV Certificates Root
- 4.4.4 版本之前的版本可能自带有 CNNIC ROOT
- Windows
- 将CA根证书直接删除没有任何作用,下次访问使用该证书的网站时系统又会重新自动联网添加。同时由于每个用户使用独立的证书列表,所以需要所有用户都运行一次本工具才能彻底禁用!
- 运行时如果遇到
Error: Can not find a certificate matching the hash value
不需要在意,只要后面吊销证书时CertMgr Succeeded
运行成功就行
- Linux
- 在 /usr/share/ca-certificates 里也有一份各程序自己的CA根证书列表,大多数情况下直接删除可能并不能禁用证书
- Linux 发行版系统虽然提供了CA根证书调用的统一接口,但程序实际使用的CA根证书列表可能是程序本身另外保存的一份,所以实际程序使用的CA根证书列表可能与系统统一接口不相同,强烈建议在系统统一接口禁用证书后再通过程序本身提供的证书管理器进行禁用
- Firefox
- 在 Firefox 里对自带根证书执行
删除或不信任
操作就相当于是禁用其所有目的,并不会将根证书本身删除
- 在 Firefox 里对自带根证书执行
- Android
- Android 上由于没有提供比较方便的方法编辑CRL列表,故证书并不能被完全禁用,Apps 可以通过忽略证书错误继续使用
- Android 系统没有自带的CA根证书默认为不信任状态,不需要手动添加到系统中
- Base 版本
- Fake GitHub.Com(2013-01-25)
- SHA-1 指纹 27A29C3A8B3261770E8B59448557DC9E9339E68C
- 此伪造证书被用于 2013-01-25 大规模中间人攻击 GitHub 网站
- Fake Google.Com(2014-07-24)
- SHA-1 指纹 F6BEADB9BC02E0A152D71C318739CDECFC1C085D
- 此伪造证书被用于 2014-09-01 大规模中间人攻击 Google 网站
- CNNIC ROOT
- SHA-1 指纹 8BAF4C9B1DF02A92F7DA128EB91BACF498604B6F
- 所属机构为 China Internet Network Information Center/CNNIC/中国互联网络信息中心
- 测试网址
- China Internet Network Information Center EV Certificates Root
- SHA-1 指纹 4F99AA93FB2BD13726A1994ACE7FF005F2935D1E
- 所属机构为 China Internet Network Information Center/CNNIC/中国互联网络信息中心
- 测试网址
- Fake GitHub.Com(2013-01-25)
- Extended 版本
- CFCA GT CA
- SHA-1 指纹 EABDA240440ABBD694930A01D09764C6C2D77966
- 所属机构为 China Financial Certification Authority/CFCA/中国金融认证中心
- 测试网址
- CFCA EV ROOT
- SHA-1 指纹 E2B8294B5584AB6B58C290466CAC3FB8398F8483
- 所属机构为 China Financial Certification Authority/CFCA/中国金融认证中心
- 测试网址
- UCA Global Root
- SHA-1 指纹 0B972C9EA6E7CC58D93B20BF71EC412E7209FABF
- 所属机构为 Shanghai Electronic Certificate Authority Center/SHECA/上海市数字证书认证中心
- 测试网址
- UCA Root
- SHA-1 指纹 8250BED5A214433A66377CBC10EF83F669DA3A67
- 所属机构为 Shanghai Electronic Certificate Authority Center/SHECA/上海市数字证书认证中心
- 测试网址
- UCA EV Root
- SHA-1 指纹 B9C9F58B3BBEF575E2B58328770E7B0076C40B5E
- 所属机构为 Shanghai Electronic Certificate Authority Center/SHECA/上海市数字证书认证中心
- CFCA GT CA
- All 版本
- ROOTCA
- SHA-1 指纹 DBB84423C928ABE889D0E368FC3191D151DDB1AB
- 所属机构为 Office of the State Commercial Cryptography Administration/OSCCA/国家商用密码管理办公室
- 测试:打开 Certs 目录中 CFCA_CS_SM2_OCA11 证书,该证书由 ROOTCA 交叉签署认证
- SRCA
- SHA-1 指纹 AE3F2E66D48FC6BD1DF131E89D768D505DF14302
- 所属机构为 Sinorail Certification Authority/SRCA/中铁数字证书认证中心
- 测试网址
- Certification Authority of WoSign
- CA 沃通根证书
- SHA-1 指纹 1632478D89F9213A92008563F5A4A7D312408AD6
- 所属机构为 沃通CA
- Class 1 Primary CA/WoSign 1999
- SHA-1 指纹 6A174570A916FBE84453EED3D070A1D8DA442829
- 沃通CA收购美国 WoSign 的旧证书,于1999年发布
- 所属机构为 沃通CA
- China Trust Network(1)
- SHA-1 指纹 C2CAEB0DC296FD50596BCA0F53C5364521167039
- 所属机构为 iTrusChina/天威诚信数字认证中心
- China Trust Network(2)
- SHA-1 指纹 B39B0B24B156D8B6123CAF7BA249DC81F27E39FA
- 所属机构为 iTrusChina/天威诚信数字认证中心
- China Trust Network(3)
- SHA-1 指纹 7C88AE178AE6AB8E69C30AF586D84EF29B6E6AE3
- 所属机构为 iTrusChina/天威诚信数字认证中心
- ROOTCA