Gerenciando certificados A1 fornecidos pelo ICB-Brasil no navegador Chrome sobre Linux

Quando o fabricante não tem parceria com a Autoridade Certificadora (CA - certificate authoraty), o certificado A1 da AC-Raiz não vem incorporado em sua estrutura. Neste caso há a necessidade da incorporação manual deste certificado para evitar a mensagem falso-positivo: "O certificado de segurança do site não é confiável".

[ Hits: 60.063 ]

Por: Ricardo Brito do Nascimento em 14/12/2010 | Blog: http://brito.blog.incolume.com.br


Desfecho



Glossário:
  • certificate nickname - apelido do certificado;
  • certificate filename - arquivo do certificado;
  • TRUSTARGS - são três sequências de zero ou mais caracteres alfabéticos, separados por vírgulas. Eles definem como o certificado deve ser confiável para o SSL, objeto de e-mail ou assinatura e são explicados detalhadamente nas docs certutil.

Referências:

Nascimento, R. B. Fortificando a Segurança da Informação em Rede Corporativa considerando a Segurança em Recursos Humanos e seus Aspectos Legais. Brasília: UNB, jul 2010.

Nascimento, R. B. Convertendo entre formatos de PKCS. Disponível em: <http://brito.blog.incolume.com.br/2010/08/convertendo-entre-formatos-de-pkcs.html>. Acessado em: 05 Dez 2010.

Chomium - An open-source browser project to help move the web forward. Disponível em: <http://code.google.com/p/chromium/wiki/LinuxCertManagement>. Acessado em: 04 Dez 2010.

Atualização deste artigo em: <http://brito.blog.incolume.com.br/2010/12/gerenciando-certificados-a1-fornecidos.html>

Página anterior    

Páginas do artigo
   1. Introdução
   2. Utilizando o NSS
   3. Configuração
   4. Desfecho
Outros artigos deste autor

Configurando proxy no shell

CMS Plone 4.1.6 com invólucro Virtualenv + Buildout + Mount Point + BLOB Storage + Unicode UTF-8

Explorando o wget

Formatando exibição de datas no Linux

Encapsulamento de Apache com chroot

Leitura recomendada

Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Cacti - Monitorar é preciso

Configurando o IDS - Snort / Honeypot (parte 2)

Linux - Permissões de acesso especiais

Principais fontes de vulnerabilidade no Linux

  
Comentários
[1] Comentário enviado por alefesampaio em 15/12/2010 - 09:15h

So tenho Uma coisa para dizer... Ótimo Artigo bem Elaborado.... Sobre tudo Com uma ótica legal...!!!

[2] Comentário enviado por rbn_jesus em 15/12/2010 - 16:59h

Obrigado alefesampaio!!!


[3] Comentário enviado por fernandoborges em 17/12/2010 - 13:06h

Parabéns pelo artigo.

[4] Comentário enviado por rbn_jesus em 20/12/2010 - 14:46h

Obrigado fernandoborges!

[5] Comentário enviado por premoli em 20/01/2011 - 14:24h

Isso quer dizer que vou poder voltar a passar SMS via web da Vivo novamente! Viva o linux!!!

[6] Comentário enviado por thiagoxcampos em 21/02/2015 - 13:51h


Excelente Artigo. Foi muito útil.

Vlw.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts