Software-Tipp: RCC - System-Zertifikatspeicher überprüfen

D

ditto

Gast
RCC - check your system's trusted root certificate store

Homepage und Download (aktuell: 1.47 build 189)
Sven Faw
A tiny on-demand scanner for your OS and Firefox root certificate stores. Early release.

Worum geht es:
Wie stellen Sie fest, welche auf Ihrem System installierten Stammzertifikate generell vorhanden sind bzw sein sollten und welche "hinter Ihrem Rücken" hinzugefügt wurden? RCC (RootCertificateCheck) versucht, Ihnen dabei zu helfen.

Es scheint, dass viele Sicherheitsprodukte nicht einwandfrei den Windows Trusted Root Zertifikatspeicher auf mögliche Anomalien prüfen können.

RCC ist ein Tool, das in kürzester Zeit die Stammzertifikate, denen Windows und Mozilla Firefox vertraut, untersucht und mögliche Probleme identifizieren kann. Zum Beispiel kann es ungewöhnliche Zertifikate von Superfish* oder andere unbekannten Bedrohungen erkennen.

Für RCC sind keine Admin-Rechte erforderlich.
RCC ist kompatibel mit Windows 7, Windows 2008 und höher (Clients) und später (Server).
Bitte beachten Sie, dass RCC derzeit einen PowerShell-Befehl verwendet, um den Stamm-Systemzertifikatsspeicher aufzulisten.

Diese Konsolen-Version benötigt keine Installation - einfach entpacken und starten.
* erst kürzlich auf Lenovo-Geräten gefunden:
Superfish: Vorinstallierte Adware bringt Lenovo kaum Gewinn ein | heise Security

Für den erfahrenen Benutzer - Zertifikate einsehen oder bearbeiten (löschen, hinzufügen, etc)
Microsoft Internet Explorer*? Datenschutzbestimmungen
(Bilder dazu im Anhang)

In den verschiedenen Reitern lassen sich die von RCC aufgelisteten, möglicherweise problematischen, Zertifikate finden. Es schadet auch nicht, nach abgelaufenen Zertifikaten zu suchen, gerade die von Drittanbietern, und zu löschen.
*** Vorher ein Systemabbild erstellen ***

Für Windows 8 hätte ich fast behauptet, dass es fehlende Zertifikate nachlädt, jedenfalls ist so eine Routine für Windows 8 bekannt - für Windows 7 nicht, obwohl dann auch Daten im Internet abgefragt werden. Derzeit fehlt mir für gelöschte abgelaufene Zertifikate die Erfahrung mangels Zeitspanne. Jedenfalls macht ein abgelaufenes Zertifikat bis 2002 von Microsoft bei mir keinen Sinn, gespeichert zu werden.

MfG
 

Anhänge

  • rcc.png
    rcc.png
    13 KB · Aufrufe: 197
  • Internetoptionen.jpg
    Internetoptionen.jpg
    177,1 KB · Aufrufe: 285
  • win-certcheck.png
    win-certcheck.png
    34,5 KB · Aufrufe: 195
Zuletzt bearbeitet:
Es gibt ein Update: RCC 1.47 (build 189)

Unter anderem:
"/y" switch: exit immediately after scan has completed.
Bislang musste man am Ende der Ausgabe immer noch "any key" drücken. Die Eingabe- bzw ENTER-Taste tut es aber auch ;)

Daraus ergibt sich dann auch die Möglichkeit, per DOS pipe ein Logbuch zu erstellen und mit Datum/Zeit zu versehen:
Code:
@echo off
rcc /y >rcc.log
ren rcc.log rcc_%date:~-4,4%%date:~-10,2%%date:~-7,2%-%time:~0,2%%time:~3,2%%time:~6,2%.log
Diese Zeilen in einen Batch (.bat) schreiben und zur rcc.exe verschieben.

Auf Anfrage nach Prüfung eines portablen Firefox (derzeit wird nur das genutzte Profil eines installierten Firefox geprüft), dass es wohl möglich wäre, wenn auch nur mit manueller Vorarbeit:

- öffne den aktuell genutzten Profilordner mittels der Eingabe about:support in die Adresszeile in Firefox
- suche eine Datei "cert8.db" und kopiere diese in den Ordner von RCC
- öffne den Installationsordner von Firefox, gewöhnlich ist das c:\program files\Mozilla Firefox\
- suche eine Datei "nssckbi.dll" und kopiere diese in den Ordner von RCC
- starte RCC erneut.

Dieser Vorgang ist ebenso für Thunderbird sowie SeaMonkey möglich.

MfG
 

Anhänge

  • anykey.jpg
    anykey.jpg
    17,7 KB · Aufrufe: 218
Zuletzt bearbeitet:
Hinweis: derzeit meldet sich das Produkt mit "signature database appears to be out of date" und beendet sich dann. Der Autor ist derzeit erkrankt und daher verzögert sich die nächste Ausgabe auf einen unbekannten Termin.
 
Version 1.49.204. Berücksichtigt wurde dabei folgende Informationen:

Microsoft quietly pushes 1817 new trusted root certificates
Microsoft quietly pushes <s>18</s>17 new trusted root certificates · HA
(17 neue Stammzertifikate via Windows Update)

Kommentar dazu: (englisch)
https://ma.ttias.be/the-broken-state-of-trust-in-root-certificates/
(der Autor beschwert sich darüber, dass die Inhaber der neuen Zertifikate praktisch nahezu ungeprüften Zugang zum System haben)

Homepage und Download
Sven Faw

MfG
 
Oben