我目前认为cacert.pem
是一堆密钥,可以用来检查我正在与之交谈的站点实际上是否是它声称的站点。这样,如果我向某人发送了一个依赖于cacert.pem
的程序,则可以在他们的计算机上向他们发送一个版本,这对我没有安全威胁。
唯一的安全威胁将是对他们的威胁,那就是如果我向他们发送假的cacert.pem
。
这是否正确,我可以安全地将计算机上的cacert.pem
版本发送给另一个可能不受信任的人吗?
编辑:
正如Steffen指出的,cacert.pem
可以引用任何文件。我特别指的是在Requests
Python
包中找到的那个。
最佳答案
我不知道您在说哪个cacert.pem
文件,但是BSD上的/etc/ssl/cacert.pem
或Linux上的/etc/ssl/certs
文件夹仅包含受信任证书机构的公共列表,这些列表用于验证对SSL连接的信任。这些文件没有秘密,通常它们甚至都不是特定于系统的(尽管可以添加或删除CA来管理自己的信任设置)。
但是同样,我不知道您的cacert.pem
文件包含什么,因为此文件名没有固有的语义。如果它还包含私钥,则绝对不要将其交给他人。