Mi escuela (trae tu propio dispositivo) ha implementado recientemente la intercepción TLS para los motores de búsqueda y Youtube. Todos instalamos un certificado raíz como "CA raíz de confianza".
Mirando el falso certificado de Google utilizado para la intercepción, incluye * .google.com, * .android.com y todos los demás dominios de Google como nombres alternativos.
El quid de la cuestión, sin embargo, es que todos los certificados en el distrito parecen usar la misma clave privada. Ejecuté estos comandos:
diff -s <(openssl x509 -pubkey -noout -in root.crt) <(openssl x509 -pubkey -noout -in fake-google-signed-with-root.crt)
diff -s <(openssl x509 -pubkey -noout -in root.crt) <(openssl x509 -pubkey -noout -in fake-google-signed-with-root-2.crt)
y para ambos comandos se obtuvieron "Los archivos / dev / fd / 63 y / dev / fd / 62 son idénticos" como resultado.
¿Esto significa que el certificado raíz y el certificado de Google firmado contienen la misma clave privada? ¿Debería cada escuela del distrito usar el mismo certificado falso de Google? ¿Cuáles son las implicaciones de seguridad de esto?