V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
liuidetmks
V2EX  ›  程序员

外面的免费 WiFi,你就连吧,一连一个不吱声

  •  
  •   liuidetmks · 2 天前 · 6493 次点击

    今天看网络日志,发现一个证书错误

    一些信息可能比较敏感,引起跑题争论或者误会,做了掩码

     
    
    xxxxxxxxxxxxxx (58xxxxxxxxxx)     这是权威境外 CA crt.sh 能查到 
    
    |
    
    xxxxxxxxxxxxxx (d0xxxxxxxxxx)     这是权威境外 CA crt.sh 能查到
    
    |
    
    free-m.wifi.xxxxxxxxxxxxxx(afaef9xxxxx) (这个证书在 crt.sh 上搜不到)  
    
    |
    
    mysite.com  (实际证书是 digcert 注册的)
    
    

    免费 WIFI 确实好

    52 条回复    2026-02-08 15:29:26 +08:00
    miaomiao888
        1
    miaomiao888  
       2 天前   ❤️ 1
    证书错误在已经普遍的 HTTPS 协议通常不是会拒绝连接么
    yinmin
        2
    yinmin  
       2 天前 via iPhone
    iphone 里的 vpn 设置有“按需连接”,启用后能接管所有流量加密传输所有数据,避免 wifi 监听。

    android/iphone 开启 wireguard 也有这个功能,所有流量都必须走 wireguard 通道,wifi 是无法监听通讯的。
    liuidetmks
        3
    liuidetmks  
    OP
       2 天前
    @miaomiao888 通过合法 CA 进行任意域名的签署,这种 MITM 不会被系统拒绝
    pingdog
        4
    pingdog  
       2 天前 via Android
    captive portal 认证要重定向的常规流程,HSTS preload 的域,浏览器会拒绝跳转,所以 captive portal 很多只能从 http 跳过去认证页面
    本机不信任公用网络的 CA 基本没什么问题,如果公用网络的 gateway 开了 deep inspection ,你打开任何 https 都会显示证书错误
    imlonghao
        5
    imlonghao  
       2 天前 via iPhone   ❤️ 6
    正文占用一半篇幅的证书链没有一丝意义,通篇可以省流为

    OP 发现某些免费 WiFi 存在中间人攻击
    yinmin
        6
    yinmin  
       2 天前
    如果你担心酒店 wifi/公司 wifi 有监听,可以部署一个私有 vpn server ,然后测试:
    (1) 手机开启 vpn 后:切换手机 5G 和 wifi 后 vpn 不会断开;
    (2) 手机开启 vpn 后,关闭 vpn server:vpn 不会断开并维持无法上网状态;再切换手机 5G 和 wifi ,vpn 仍然不断开并维持无法上网状态;开启 vpn server 后网络恢复正常。

    以上测试完成后,你的 vpn 就是一个有效的抵御 wifi 监听的方式。在连入公共 wifi 前开启 vpn 即可。
    HENQIGUAI
        7
    HENQIGUAI  
       2 天前
    接近十年快没有连接过免费 wifi 了。
    imlonghao
        8
    imlonghao  
       2 天前 via iPhone
    @liuidetmks 合法 CA 任意域名签发这是能吊销 CA 的,看看证书
    yinmin
        9
    yinmin  
       2 天前   ❤️ 1
    @liuidetmks #3 没有 1 个合法 CA 会做任意域名的签署用于监听,这是被明令禁止的。浏览器有一个证书透明度检查,能实时发现这种违规行为,如果被发现这种违规,商业 CA 会在几周内被吊销掉,结束他的商业生命。这是操作都是私有 CA 证书导入设备后才能实现的。
    shiny
        10
    shiny  
    PRO
       2 天前   ❤️ 2
    你看看隔壁 TrustAsia /t/1187331
    未授权签发证书能把他们急成啥样
    Saniter
        11
    Saniter  
       2 天前 via Android
    这是拦截 web auth 用的证书吧
    MindMindMax
        12
    MindMindMax  
       2 天前
    从来不用公共 wifi ,星巴克的除外
    iX8NEGGn
        13
    iX8NEGGn  
       1 天前
    “合法 CA 进行任意域名的签署”,这不成立吧,不然 TLS 就是摆设,所有网站都不安全了。
    liyafe1997
        14
    liyafe1997  
       1 天前
    这证书会被浏览器/客户端拦吧?
    si
        15
    si  
       1 天前
    我平时都关 WiFi 用流量,只有需要配置什么的时候才连 WiFi 。
    julyclyde
        16
    julyclyde  
       1 天前
    这证书链其实没啥毛病啊
    前两个权威,第三个被第二个签发,那就没问题啊,第三个如果有 CA 功能,再去签发第四个也是可以的啊
    julyclyde
        17
    julyclyde  
       1 天前
    理论上,第四个如果是由 digcert (我猜你想说 digicert )签发,那就不可能由 free-m.wifi 签发
    要不你导出第四个证书给大家看看?
    moult
        18
    moult  
       1 天前   ❤️ 2
    这个跟免费 WIFI 有啥关系。
    应该纠结第三个证书怎么签发出来的,为什么 Basic Constraints 和 Key Usage 具有 CA 的属性。
    moult
        19
    moult  
       1 天前
    建议把第三个证书的 PEM 贴出来看下
    qwasfun
        20
    qwasfun  
       1 天前
    你在手机上安装软件了
    laminux29
        21
    laminux29  
       1 天前
    国内免费 Wi-Fi 都有实名制与管控要求,其安全设备的实现方式就是基于证书的中间人攻击。
    DefoliationM
        22
    DefoliationM  
       1 天前
    op 可能不太了解密码学和计算机网络相关的知识,合法就不会报证书错误了,这种都随便生成的。你可以让 llm 给你写个生成这种证书的脚本/代码。
    lzhd24
        23
    lzhd24  
       1 天前
    不用想也知道,你只要上网,那么你的数据就有泄露的风险,能让你看出来证书有问题的,可能都是小手段。。。真正有实力的中间人攻击,你证书看不出来。。。。。。。
    FrankAdler
        24
    FrankAdler  
       1 天前
    哪个合法 CA 敢任意签发证书?等着被吊销吧!
    dddedd
        25
    dddedd  
       1 天前
    @FrankAdler 敢任意签直接倒闭
    EchoWhale
        26
    EchoWhale  
       1 天前 via iPhone
    不懂就问,难道连接不同的网络,同样网站的证书链会有区别吗?
    webcape233
        27
    webcape233  
       1 天前 via iPhone
    公司都不用 wifi ,外面连 wifi 开 tailscale 回家绕一圈
    longsays
        28
    longsays  
       1 天前 via Android
    @EchoWhale 可以配置同网站多证书的,比如 RSA+ECC ,那不同设备连接就会被分配不同证书链
    longsays
        29
    longsays  
       1 天前 via Android
    @EchoWhale 他这种不同网络不同证书就是中间人攻击,或者你自己装了第三方软件导致的中间人,比如有些广告拦截就是靠中间人解密后拦截广告
    EchoWhale
        30
    EchoWhale  
       1 天前 via iPhone
    @longsays 中间人攻击的话,那我看到的应该是中间人的证书吧?
    longsays
        31
    longsays  
       1 天前 via Android
    @EchoWhale 对,这也是证书的作用,没有对方私钥你还原不回去了,不主动装第三方证书一般都会有提示
    EchoWhale
        32
    EchoWhale  
       1 天前 via iPhone
    @longsays 所以连免费 wifi 没啥问题呀,有 https 就不可能有中间人攻击
    Bxiswiwbdydux
        33
    Bxiswiwbdydux  
       1 天前 via Android
    我全部把银行 app 的 wifi 联网方式关了。
    longsays
        34
    longsays  
       1 天前 via Android
    @EchoWhale 对啊,甚至机场都无所谓,现在基本都 https 了,事态不严重没人会花大力气去查
    isnullstring
        35
    isnullstring  
       1 天前
    除了提前在设备上植入自签的证书可以外,TLS 可以正常保证安全吧
    kiii
        36
    kiii  
       1 天前
    那边房子空着,偶尔去住两天,30 买了个路由器中继楼下饭店烧烤店什么的,用着也没问题,就是吃饭高峰期比较卡
    sayoll
        37
    sayoll  
       1 天前 via Android
    对于我这种 365x24 开 doh 的,应该风险不大吧
    artiga033
        38
    artiga033  
       1 天前 via Android
    > 发现一个证书错误

    > 通过合法 CA 进行任意域名的签署

    左右脑互搏是吧
    xmdbb
        39
    xmdbb  
       1 天前
    国内吗?国内所有的公共 wifi 都要有审计的,所以我从来不用。
    包括星巴克一样,只要提供公共 wifi ,就需要购买公安认可带审计功能的
    pxw2002
        40
    pxw2002  
       22 小时 50 分钟前
    太扯淡了吧
    robin001
        41
    robin001  
       22 小时 41 分钟前
    流量充足 基本不连公共 Wi-Fi
    sikong31
        42
    sikong31  
       22 小时 26 分钟前
    @yinmin #2 按需连接是这个意思吗?我一直以为是按需自动打开 vpn
    yinmin
        43
    yinmin  
       17 小时 49 分钟前 via Android
    @sikong31 #42 vpn server ( IKEv2 )会告诉 ios 哪些网段走 vpn ,如果开启“按需连接”,访问 vpn 网段会自动连接 vpn 。当 vpn server 接管所有流量( 0.0.0.0/0 )时,开启“按需连接”可防止 wifi 窃听数据。
    yinmin
        44
    yinmin  
       17 小时 31 分钟前 via Android
    接#43 ,使用 ios 内置的 vpn 协议时,切换手机 4G5G 网络/wifi ,vpn 会断开。必须先连 wifi 再开启 vpn ,中间有一个时间差。公共 wifi 信号波动,手机可能会短暂切到 4G/5G 再切回 wifi ,vpn 就断了。

    开启“按需连接”就是为了避免 vpn 异常断开被 wifi 窃听。
    laoyur
        45
    laoyur  
       9 小时 35 分钟前
    谁能告诉我一下,这个 “一什么一个不吱声” 到底什么鬼意思,是暗自开心到不吱声,还是吃暗亏到不敢吭声?
    SmartNeo
        46
    SmartNeo  
       9 小时 16 分钟前   ❤️ 4
    @laoyur 从上下文判断,可以能要表达“这个东西不好但用的人吃了亏不敢说出来”的意思。非常反感这种说法,看着就让人恶心。如果能点踩的话,看到这种句式的回答我都会点个踩的。对于这样说话的人,我一律将其认定为轻度智力障碍。
    SmartNeo
        47
    SmartNeo  
       9 小时 15 分钟前
    @SmartNeo 可以能---->可能
    Ipsum
        48
    Ipsum  
       9 小时 1 分钟前
    你系统没有安装三方 ca ,正常应用访问 https 直接会报错,比如我司的深信服。确实在意安全,公共 WIFI 开个 vpn 就没事了。
    ryd994
        49
    ryd994  
       8 小时 36 分钟前 via Android
    @liuidetmks 不用打码。你把整个证书链导出来,举报给 Mozilla 和 Google 能让这家 CA 直接倒闭。

    - CNNIC 违规签发 Google 的证书,声称是内部测试使用
    - WoSign 违规签发 GitHub 的证书,原因是验证系统疏忽,验证子域名可以签发根域名的证书

    这两家 CA 都是一经查实,立刻被剔除浏览器信任列表。有什么原因你可以慢慢找借口,反正证书先踢掉。你拿得出这个证书,那就是铁证。


    @julyclyde #16 这个证书链显然有毛病。因为正规 CA 不可能为第三方签发带 CA 功能的证书。如果哪家 CA 看到 CSR 带 CA 功能还签字,那也是大 bug 。

    如果能签得出来,那 cloudflare zero trust 也就不需要在使用 TLS 解密功能时安装 CA 了。cloudflare 这么大的公司都解决不了的问题,你觉得这些免费 wifi 系统的提供商能做到吗?
    Keine
        50
    Keine  
       7 小时 4 分钟前
    勿以善小而不为,整治网络环境人人有责
    连接公共 WiFi 后访问 HTTPS 网站,
    打开证书详情并导出完整证书链,记录颁发机构、指纹与有效期;
    用 openssl 获取握手信息并保存;查询证书是否存在于 CT 日志;
    整理证书文件与复现步骤,提交至 Mozilla 或 Google 的 CA 违规报告渠道。
    rammiah
        51
    rammiah  
       3 小时 21 分钟前
    你不如直接把证书贴出来,我们一起去举报,让不规范的 CA 倒闭
    jiangzm
        52
    jiangzm  
       3 小时 9 分钟前
    我觉得不太可信,如果是可信的证书链为啥有证书错误,除非把证书贴出来。 @liuidetmks 都在等你的贴证书呢,不要装看不到啊
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   1803 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 28ms · UTC 10:38 · PVG 18:38 · LAX 02:38 · JFK 05:38
    ♥ Do have faith in what you're doing.