Para dificultar as coisas, o Linux tem mais de uma biblioteca para trabalhar com certificados.
Se você estiver usando o NSS da Mozilla, poderá desconfiar ativamente (sua terminologia) de um certificado usando a opção da certutil-t trustargs :
$ certutil -d <path to directory containing database> -M -t p -n "Blue Coat Public Services Intermediate CA"
Para o Firefox, <path to directory containing database>geralmente é ~/.mozilla/firefox/<???>.profileonde <???>estão alguns caracteres de aparência aleatória. (certutil é, por exemplo, no pacote libnss3-tools do ubuntu)
A repartição é a seguinte:
-M modificar o banco de dados
-t p para definir a confiança como Proibido
-n para executar a operação no certificado nomeado
Mesmo no NSS, nem todos os aplicativos compartilham o mesmo banco de dados; então você pode ter que repetir esse processo. Por exemplo, para fazer o mesmo no Chrome, altere -d <path>para -d sql:.pki/nssdb/.
$ certutil -d sql:.pki/nssdb/ -M -t p -n "Blue Coat Public Services Intermediate CA"
No entanto, nem todos os aplicativos usam o NSS, portanto, essa não é uma solução completa. Por exemplo, não acredito que seja possível fazer isso com a biblioteca OpenSSL.
Como conseqüência, qualquer aplicativo que use o OpenSSL para fornecer sua construção de cadeia de certificados (TLS, IPSec etc.) confiaria em uma cadeia um certificado Blue Coat e não há nada que você possa fazer para remover a CA raiz que a assinou. seu armazenamento de âncora confiável (que seria tolo, considerando que é uma CA raiz da Symantec, pois você desconfia de metade da Internet), enquanto os aplicativos que dependem do NSS podem ser configurados de forma mais granular para desconfiar de qualquer cadeia que possua o certificado Blue Coat. .
Por exemplo, acredito que o OpenVPN usa o OpenSSL como sua biblioteca de certificados; portanto, o big brother pode estar ouvindo o tráfego do OpenVPN sem o seu conhecimento, se você estiver se conectando a um provedor VPN comercial que usa o OpenVPN. Se você está realmente preocupado com isso, verifique quem é a CA raiz do seu provedor de VPN comercial - se for Symantec / Verisign, talvez seja hora de abandoná-los para outra pessoa?
Observe que o SSH não usa certificados X509, portanto, você pode conectar-se e fazer o túnel usando o SSH sem se preocupar com ataques MITM do Blue Coat.