Sur une nouvelle installation de Leopard, lorsque je regarde les certificats racine, voici ce que je vois lorsque je les classe par date d'expiration.
Je trouve les noms, les dates et le nombre de certificats suspects. Tout cela est-il normal ?
Sur une nouvelle installation de Leopard, lorsque je regarde les certificats racine, voici ce que je vois lorsque je les classe par date d'expiration.
Je trouve les noms, les dates et le nombre de certificats suspects. Tout cela est-il normal ?
Oui, les certificats installés sont valides, mais je vous conseille de passer à la dernière version de Leopard et de vous assurer que les certificats Diginotar compromis sont désinstallés : Ce lien à ps Enable fournit une méthode simple pour cela.
En ce qui concerne les certificats racine, ils ont par nature une longue durée de vie puisqu'il s'agit de certificats "maîtres" et le fait qu'ils expirent trop souvent entraînerait des problèmes avec les chaînes de certificats SSL dans le monde entier.
Oui, ils sont classés par ordre de date et semblent tous être des autorités de certification racine valides.
Il est extrêmement improbable que quoi que ce soit ait pu être compromis lors de l'installation, à moins que vous n'ayez utilisé des médias téléchargés par un tiers. Les seuls vecteurs d'attaque sont alors d'autres macs infectés sur le réseau local ou des mises à jour infectées téléchargées à partir de faux serveurs de mise à jour vers lesquels vous êtes dirigé par des serveurs dns douteux qui ont été configurés intentionnellement sur votre serveur dhcp dans ce but (ce scénario est tellement improbable que vous auriez plus de chances d'infecter votre macbook avec un virus en éternuant dessus).
LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.