我目前认为cacert.pem是一堆密钥,可以用来检查我正在与之交谈的站点实际上是否是它声称的站点。这样,如果我向某人发送了一个依赖于cacert.pem的程序,则可以在他们的计算机上向他们发送一个版本,这对我没有安全威胁。

唯一的安全威胁将是对他们的威胁,那就是如果我向他们发送假的cacert.pem

这是否正确,我可以安全地将计算机上的cacert.pem版本发送给另一个可能不受信任的人吗?

编辑:

正如Steffen指出的,cacert.pem可以引用任何文件。我特别指的是在Requests Python包中找到的那个。

最佳答案

我不知道您在说哪个cacert.pem文件,但是BSD上的/etc/ssl/cacert.pem或Linux上的/etc/ssl/certs文件夹仅包含受信任证书机构的公共列表,这些列表用于验证对SSL连接的信任。这些文件没有秘密,通常它们甚至都不是特定于系统的(尽管可以添加或删除CA来管理自己的信任设置)。

但是同样,我不知道您的cacert.pem文件包含什么,因为此文件名没有固有的语义。如果它还包含私钥,则绝对不要将其交给他人。

10-07 12:59