根證書(root certificate)是屬於根證書頒發(fā)機構(gòu)(CA)的公鑰證書 | 您所在的位置:網(wǎng)站首頁 › 蘋果 驗證身份 › 根證書(root certificate)是屬於根證書頒發(fā)機構(gòu)(CA)的公鑰證書 |
在密碼學(xué)和計算機安全領(lǐng)域,根證書(root certificate)是屬於根證書頒發(fā)機構(gòu)(CA)的公鑰證書,是在公開金鑰基礎(chǔ)建設(shè)中,信任鏈的起點。證書頒發(fā)機構(gòu)的角色有如現(xiàn)實世界中的公證行,保證網(wǎng)路世界中電子證書持有人的身份。具體作法是透過中介證書,利用數(shù)位簽章為多個客戶簽發(fā)多個不同的終端實體證書,形成一個以其根證書為頂層的樹狀結(jié)構(gòu),在此傳遞關(guān)系中所有下層證書都會因為根證書可被信賴而繼承信任基礎(chǔ)。 根證書在信任鏈中作為信任錨的起點角色 根證書沒有上層機構(gòu)再為其本身作數(shù)位簽章,所以都是自簽證書。許多應(yīng)用軟件(例如作系統(tǒng)、網(wǎng)頁瀏覽器)會預(yù)先安裝可被信任的根證書,這代表用戶授權(quán)了應(yīng)用軟件代為審核哪些根憑證機構(gòu)屬於可靠,例如是公認(rèn)可靠的政府機關(guān)(如香港郵政)、專職機構(gòu)(如Google、Let's Encrypt、CAcert.org、Comodo、DigiCert、GlobalSign)等。應(yīng)用軟件在建立安全連接時,例如使用網(wǎng)頁瀏覽器造訪一個網(wǎng)站,會執(zhí)行認(rèn)證路徑驗證演算法,使用該主機提供的電子證書,驗證是否能夠?qū)?yīng)到預(yù)先安裝的根證書,從而驗證從根證書到終端節(jié)點的路徑是否為一條有效的信任鏈,確保TLS安全連接中的身份。但是,這意味著用戶信任瀏覽器的發(fā)布商、它所預(yù)先安裝的證書頒發(fā)機構(gòu),以及這些證書頒發(fā)機構(gòu)可能頒發(fā)的所有中間證書頒發(fā)機構(gòu),相信他們忠誠地確保各證書持有人的身份和意圖。 鑰匙典禮憑證機構(gòu)自簽一張新的根憑證時,需要產(chǎn)生一對公開金鑰及私有密鑰,這個過程在公證人、律師及錄影系統(tǒng)監(jiān)察下經(jīng)過一系列嚴(yán)謹(jǐn)?shù)模诟叨确雷o的設(shè)施內(nèi)進行。 根憑證計劃由於根憑證在公開金鑰基礎(chǔ)建設(shè)擔(dān)任重要角色,負(fù)責(zé)任的憑證機構(gòu)會公佈憑證作業(yè)準(zhǔn)則以供公眾查閱,並負(fù)上法律責(zé)任。根證書一般會預(yù)先在不同的軟體廣泛部署,所以各大軟體商(如Mozilla、微軟、蘋果公司、甲骨文公司Java、Adobe Systems)也發(fā)佈自己的審核標(biāo)準(zhǔn),列明嚴(yán)謹(jǐn)?shù)暮苏J(rèn),例如行政人員的授權(quán)及機構(gòu)法人身分的核認(rèn),才會部署於軟件產(chǎn)品,發(fā)放給大眾用戶安裝。而由於部署複雜費時,憑證機構(gòu)發(fā)出的根憑證有效期可能長達十年以上。 在不少較為發(fā)達的國家和地區(qū),都已立法承認(rèn)數(shù)位簽章?lián)碛械韧H筆簽名的法律效力,並列出在法律上可被信任的根憑證(如歐洲聯(lián)盟、香港、臺灣)。 自行安裝根證書在Ubuntu上Firefox的電子證書管理用戶介面 雖然應(yīng)用軟件會根據(jù)審核標(biāo)準(zhǔn)預(yù)載一系列可靠的根證書,但用戶仍然可以透過介面自行增刪其電腦上所安裝並信任的根證書清單。有時候,用戶連接某些網(wǎng)站時,會得到來自應(yīng)用軟件(瀏覽器)的安全警告,但基於實際情況,仍然可能選擇信任網(wǎng)站,跳過警告以繼續(xù);典型的例子是一般家用路由器,這些家用路由器的設(shè)定介面一般是以網(wǎng)頁形式在瀏覽器上執(zhí)行,如果設(shè)定成為「以HTTPS連接」,則其原廠設(shè)定所使用的電子證書一般為自簽證書,即未經(jīng)憑證機構(gòu)數(shù)位簽章?lián)#脩羧匀豢赡苓x擇跳過警告,甚至在瀏覽器的信任根證書清單增加路由器的自簽證書,以便日後再設(shè)定時不必再收到瀏覽器的安全警告。另外一種情況,就是企業(yè)內(nèi)部網(wǎng)的企業(yè)級軟件,企業(yè)的資訊工程部門可能在員工的電腦上安裝了企業(yè)自行管理的根證書,使企業(yè)軟件不必倚賴外間第三者的憑證機構(gòu),而是可以自行擔(dān)當(dāng)企業(yè)內(nèi)部的憑證機構(gòu);但是這些根憑證可能未被廣泛認(rèn)可,只在企業(yè)內(nèi)部適用。 警告自行安裝根證書,或跳過應(yīng)用軟件的安全警告,都可能會使用戶面對資訊安全風(fēng)險,可能使應(yīng)用軟件的保固條款失效,甚至使用戶的法律權(quán)益受損。尤其是在知名網(wǎng)站、銀行及政府機關(guān)等都不應(yīng)有這種需要。使用者需自行了解所要安裝的根證書的加密技術(shù)、所屬網(wǎng)站的真實身份及用戶的法律權(quán)責(zé)。 截取通訊如果馬洛里可以在愛麗斯的電腦安裝他自己的根證書,並以代理伺服器身份轉(zhuǎn)發(fā)愛麗斯的對外連線,他便可以解密得到愛麗斯的加密訊息,而愛麗斯和鮑伯雙方並不知情 無論是出於企業(yè)為了保障網(wǎng)路安全、或為了監(jiān)控員工、或間諜軟件和特洛伊木馬為了竊取用戶資訊,只要有人得到用戶電腦的控制權(quán),可以任意安裝根憑證,並且可以進行域名服務(wù)器緩存污染或控制網(wǎng)路路由,就可以進行中間人攻擊以解密用戶與遠端伺服器之間的安全連線,以下用愛麗絲與鮑伯作範(fàn)例: 假設(shè)愛麗絲的電腦已在較早前被馬洛里安裝了特定的根憑證,馬洛里擁有對應(yīng)的私鑰當(dāng)愛麗絲嘗試與鮑伯建立安全連線時,馬洛里以代理服務(wù)器的身份先行收到連線請求馬洛里暫時擱下愛麗絲的請求,轉(zhuǎn)而建立另一條連線向鮑伯請求他的電子證書鮑伯的電子證書已得到一個受廣泛認(rèn)可的認(rèn)證機構(gòu)數(shù)位簽章,如果馬洛里如實轉(zhuǎn)交給愛麗斯,一切都不會有問題但馬洛里使用自己的私鑰簽發(fā)一個電子證書,證書上主體名稱聲稱是屬於鮑伯,並交給愛麗斯,而鮑伯不曾知道愛麗斯驗證收到的電子證書,根據(jù)其信任鏈,她找到簽發(fā)的根證書她發(fā)現(xiàn)自己的電腦中已安裝並信任這樣一個根證書,便信以為真,開始使用證書上的公鑰與鮑伯的秘密通訊其實該根證書就是馬洛里早前安裝上去用以欺騙愛麗斯,這時馬洛里能夠利用自己的私鑰解密愛麗斯傳出的密文,並即時再用先前收到、鮑伯真正的電子證書上的公鑰再加密,並傳給鮑伯鮑伯收到密文時不虞有詐,他能夠用自己的私鑰解密馬洛里傳送過來的密文由此可見,愛麗斯與鮑伯都以為他們可以安全通訊,但卻不知道馬洛里可以在中間竊聽,甚至篡改通訊內(nèi)容。 防禦方法要避免中間人攻擊置換假冒的電子證書,HTTPS網(wǎng)站可以使用HPKP指明其固定的公鑰,讓中間人的欺詐證書無法使用。另外,憑證機構(gòu)可以透過證書透明度公佈簽發(fā)的電子證書,讓大眾檢查手上收到的電子證書是否可能未被正式授權(quán)(中間人攻擊不會「公佈」他偽冒了別人簽發(fā)了欺詐證書),網(wǎng)站管理員也可以定期檢查是否有不明機構(gòu)發(fā)出了未被授權(quán)的證書。而OCSP和OCSP裝訂也在發(fā)展中,讓用戶軟件可以透過第三方檢查證書是否有効。 保護根憑證由於根憑證在信任鏈中的重要角色,一旦憑證機構(gòu)的私鑰外洩,將可能導(dǎo)致整個信任鏈被摧毀,影響廣及眾多客戶,所以認(rèn)證機構(gòu)會使用各種方法保護根憑證,例如硬體安全模組。有些儲存私鑰的電腦甚至平時不會連線,只在固定的排程下,經(jīng)過一系列嚴(yán)謹(jǐn)?shù)男姓淌街刂匕殃P(guān),才會取出私鑰為客戶簽章憑證。在信任鏈設(shè)計中,絕大部份的根憑證都不會直接為客戶簽章,而是先簽章一個(或多個)中繼憑證,再由中繼憑證為客戶簽章,這可以加強控管能力及控制一旦簽章私鑰被洩時的損失。 根證書可信任程度爭議 中國互聯(lián)網(wǎng)絡(luò)信息中心發(fā)行假憑證事件2009年,中國互聯(lián)網(wǎng)絡(luò)信息中心(CNNIC)的一名員工向Mozilla申請要求將 CNNIC 加入 Mozilla 的?根證書列表,並且得到了批準(zhǔn)。後來微軟也把 CNNIC加到了Windows的根證書列表裏。 2015年,因CNNIC發(fā)行的一個中級CA被發(fā)現(xiàn)發(fā)行了Google域名的假證書,許多用戶選擇不信任CNNIC頒發(fā)的數(shù)字證書。并引起對CNNIC濫用證書頒發(fā)權(quán)力的擔(dān)憂。 2015年4月2日,Google宣布不再承認(rèn)CNNIC所頒發(fā)的電子證書。4月4日,繼Google之后,Mozilla也宣布不再承認(rèn)CNNIC所頒發(fā)的電子證書。2016年8月,CNNIC官方網(wǎng)站已放棄自行發(fā)行的根證書,改用由DigiCert頒發(fā)的證書。 沃通及StartCom遭封殺事件2016年,擁有奇虎360背景的中國最大CA證書簽發(fā)機構(gòu)沃通(WoSign)及其以色列子公司StartCom,遭谷歌拒絕承認(rèn)其憑證。 沃通被揭發(fā)在短短5日內(nèi)發(fā)行了幾百個相同序列號的証書,以及對證書日期上造假,甚至簽發(fā)了一張假的Github證書。 微軟也曾在2017年表示會將相關(guān)證書下架,但在2021年2月仍有用戶表示沃通和StartCom的證書在Windows 10仍然生效,只能手動移除證書。 中國鐵路客戶服務(wù)中心網(wǎng)站自簽根證書中國鐵路客戶服務(wù)中心(簡稱:12306網(wǎng)站)初期啟用https訪問時,使用的是由證書機構(gòu)的名稱為“Sinorail Certification Authority”(SRCA)頒發(fā)的證書,而該根證書并沒有記錄在任何公開的根證書記錄中,所以會被瀏覽器出于安全性而阻止訪問,12306網(wǎng)站也在網(wǎng)站上要求用戶手工添加該根證書,由于證書缺少證書吊銷列表等問題,同樣地也引發(fā)對該根證書對用戶隱私安全的隱憂,或者和CNNIC根證書一樣抱以不信任處理。用戶在支付票款時所使用的站點(即pay.12306.cn)是使用由Verisign簽發(fā)的有效證書。在2017年12月12日開始,主站點陸續(xù)開始更換為由DigiCert簽發(fā)的證書,直至現(xiàn)在,全站已更換為DigiCert簽發(fā)的證書。 參考資料 ^??.?IETF?(英語).?all of the end entities and relying parties use a single "Root CA" as their trust anchor. If the hierarchy has multiple levels, the Root CA certifies the public keys of intermediate CAs (also known as subordinate CAs). These CAs then certify end entities' (subscribers') public keys or may, in a large PKI, certify other CAs.^??. 香港郵政.?[2017-07-15]. (原始內(nèi)容存檔于2020-08-20).?香港郵政在二零零零年成立香港第一家在《電子交易條例》(香港法例第553章)下的認(rèn)可公共核證機關(guān)。現(xiàn)時,香港郵政核證機關(guān)發(fā)出符合電子交易條例要求的「認(rèn)可數(shù)碼證書」。根據(jù)《電子交易條例》,使用該條例下認(rèn)可的數(shù)碼證書作出的數(shù)碼簽署與書面的簽署具同等法律效力。^??. Google Trust Services.?[2017-07-15]. (原始內(nèi)容存檔于2020-12-19)?(英語).?The Google Public Key Infrastructure (“Google PKI”), has been established by Google Trust Services, LLC (“Google”), to enable reliable and secure identity authentication, and to facilitate the preservation of confidentiality and integrity of data in electronic transactions.^??. Digi-Sign.?[2017-07-20]. (原始內(nèi)容存檔于2020-10-26)?(英語).?A Key Ceremony is only required when your organisation wishes to achieve your own independent root, or intermediate, Certificate Authority. This typically occurs where an organisation wants to create and own its own Root CA for reasons relating to compliance to specific standards (e.g. ISO 27001, WebTrust, EU Qualified Certificates, etc). A Root Key Ceremony is a procedure where a unique pair of Public and Private Root Keys is generated. Depending on your requirements and specifications, the generation of the Root Keys may require notarisation, legal representation, witnesses and "Key Holders" to be present^??.?Let's Encrypt.?[2017-07-15]. (原始內(nèi)容存檔于2021-02-24)?(英語).^??.?Mozilla.?[2017-07-15]. (原始內(nèi)容存檔于2017-04-15)?(英語).?When distributing binary and source code versions of Firefox, Thunderbird, and other Mozilla-related software products, Mozilla includes with such software a set of X.509v3 root certificates for various Certification Authorities (CAs). The included certificates have their "trust bits" set for various purposes, so that the software in question can use the CA certificates to anchor a chain of trust for certificates used by SSL servers and S/MIME email users without having to ask users for further permission or information.^??.?微軟?(英語).?The Microsoft Trusted Root Certificate Program ("Program") supports the distribution of qualifying root certificates in Microsoft Windows and other Microsoft Products and Services.^??.?蘋果公司.?[2017-07-15]. (原始內(nèi)容存檔于2017-03-20)?(英語).?Apple uses public key infrastructure (PKI) to secure and enhance the experience for Apple users. Apple products, including our web browser Safari and Mail.app, use a common store for root certificates. Apple requires root certification authorities to meet certain criteria[...]^??.?甲骨文公司.?[2017-07-15]. (原始內(nèi)容存檔于2019-11-27)?(英語).?In order to protect Oracle's Java SE customers from security issues related to the use of public key infrastructure (PKI) certificates while enhancing their overall experience, Oracle requires that all root certificates authorities meet the following criteria before applying for inclusion of their root certificates in Oracle’s Java Runtime Environment (JRE).^??.?Adobe Systems.?[2017-07-15]. (原始內(nèi)容存檔于2018-06-02)?(英語).?Essentially, both Acrobat and Reader have been programmed to reach out to a web page to periodically download a list of trusted "root" digital certificates. Any digital signature created with a credential that can trace a relationship ("chain") back to the high-assurance, trustworthy certificates on this list is trusted by Acrobat and Reader.^??.?Adobe Systems. 2015-10-26?[2017-07-15]. (原始內(nèi)容存檔于2017-03-20)?(英語).?Adobe is delighted to announce the completion of our work to support and integrate the EU Trusted Lists (EUTL) into Adobe Acrobat and Acrobat Reader. For the first time, citizens, governments and businesses across the world will have easy access to electronically signed documents based on EU qualified certificates in the ubiquitous Adobe Acrobat and Acrobat Reader software.^??. 歐洲聯(lián)盟委員會. 2017-05-09?[2017-07-15]. (原始內(nèi)容存檔于2020-08-25)?(英語).?Under the Regulation (EC) No 910/2014/EU (eIDAS Regulation), national Trusted Lists have a constitutive effect. In other words, a trust service provider and the trust services it provides will be qualified only if it appears in the Trusted Lists. Consequently, the users (citizens, businesses or public administrations) will benefit from the legal effect associated with a given qualified trust service only if the latter is listed (as qualified) in the Trusted Lists.^??. EUR-Lex. 2014-08-28?[2017-07-15]. (原始內(nèi)容存檔于2018-01-15)?(英語).?A qualified electronic signature shall have the equivalent legal effect of a handwritten signature.^??. 政府資訊科技總監(jiān)辦公室. 2017-06-30?[2017-07-15]. (原始內(nèi)容存檔于2017-10-27)?(中文(香港)).?核證機關(guān)在確保公開密碼匙基礎(chǔ)建設(shè)的有效運作方面擔(dān)當(dāng)重要角色,並作為可信賴的第三方,負(fù)責(zé)證明電子交易所涉及有關(guān)各方的身分。目前,香港有兩間根據(jù)《電子交易條例》(第553章)獲得認(rèn)可的核證機關(guān)。根據(jù)《電子交易條例》,郵政署署長是認(rèn)可核證機關(guān),提供香港郵政核證機關(guān)服務(wù),而電子核證服務(wù)有限公司則是根據(jù)《電子交易條例》下核證機關(guān)自願認(rèn)可計劃獲得認(rèn)可的商營核證機關(guān)。^??. 政府資訊科技總監(jiān)辦公室. 2017-06-30?[2017-07-15]. (原始內(nèi)容存檔于2017-06-29)?(中文(香港)).?政府於2000年1月制定《電子交易條例》(第553章)(「條例」),並於2004年6月作出修訂。大體上,條例旨在:賦予電子紀(jì)錄及電子簽署(請看下文的註釋1)跟紙張文件上的紀(jì)錄和簽署同等的法律地位;以及設(shè)立核證機關(guān)自願認(rèn)可計劃以加強社會人士對電子交易的信心。(註釋1︰就不涉及政府單位的電子交易而言,任何形式的電子簽署,只要可靠恰當(dāng)並獲簽署的接受人認(rèn)同,已能符合法律有關(guān)簽署的規(guī)定。就涉及政府單位的電子交易而言,有認(rèn)可數(shù)碼證書證明的數(shù)碼簽署,便符合法律上的簽署規(guī)定。)^??. 中華民國法務(wù)部全國法規(guī)資料庫工作小組. 2001-11-14?[2017-07-15]. (原始內(nèi)容存檔于2020-08-08)?(中文(臺灣)).?依法令規(guī)定應(yīng)簽名或蓋章者,經(jīng)相對人同意,得以電子簽章為之。^??.?微軟.?[2017-07-19]. (原始內(nèi)容存檔于2013-04-12)?(中文(臺灣)).?某些組織可能會想要管理憑證信任,並避免網(wǎng)域中的使用者設(shè)定自己的信任根憑證集。此外,某些組織在需要額外信任關(guān)係的狀況下,會需要識別並分送特定的信任根憑證,以符合業(yè)務(wù)所需。^??.?Mozilla. 2017-05-05?[2017-07-20]. (原始內(nèi)容存檔于2021-10-11)?(英語).?This page describes how to change the default root certificate trust settings in Mozilla products, including Firefox and Thunderbird. [...] Some browsers only display the root certificates that the user has actually used, and dynamically download new ones on demand. However, Mozilla believes it is important for users to know the root certificates that could be used, so the full set of certificates is always shown. This also allows you to edit the trust bits for any root certificates that you do not want to use.^??.?Mozilla. 2016-06-29?(中文(臺灣)).?警告: 您永遠不該為合法的主要網(wǎng)站或金融交易網(wǎng)站增加憑證例外 - 此時無效的憑證可能表示您的連線正受到第三方的危害。如果允許,您可以增加例外以造訪網(wǎng)站,雖然它的憑證預(yù)設(shè)是不受信任的:在警告網(wǎng)頁,點擊 進階。點擊 增加例外…。將顯示 增加安全例外 對話框。閱讀敘述網(wǎng)站問題的文字。您可以點擊 檢視… 來更精確的檢視此不受信任的憑證。如果您確認(rèn)您想信任些網(wǎng)站,點擊 確認(rèn)安全例外。^??.?微軟.?[2017-07-16]. (原始內(nèi)容存檔于2013-12-01)?(中文(臺灣)).?這份文件提供的指示可幫助您建立企業(yè)根 CA、使用憑證範(fàn)本啟用自動註冊、為無線使用者建立自動註冊。您可以學(xué)到如何執(zhí)行下列工作:安裝及設(shè)定企業(yè)根 CA。^??.?GlobalSign. 2016-09-29?[2017-07-16]. (原始內(nèi)容存檔于2020-11-12)?(英語).?Enterprises can easily push out the necessary IntranetSSL non-public roots to their users via Group Policy Object (GPO), or other centralized management system which will make the IntranetSSL certificates trusted by their user community.^??.?派拓網(wǎng)絡(luò).?[2017-07-17]. (原始內(nèi)容存檔于2017-12-01)?(英語).?The firewall uses certificates to establish itself as a trusted third party to the session between the client and the server [...] When the client initiates an SSL session with the server, the firewall intercepts the client SSL request and forwards the SSL request to the server. The server returns a certificate intended for the client that is intercepted by the firewall. If the server certificate is signed by a CA that the firewall trusts, the firewall creates a copy of the server certificate signs it with the firewall Forward Trust certificate and sends the certificate to the client [...] When the client authenticates the certificate, the SSL session is established with the firewall functioning as a trusted forward proxy to the site that the client is accessing. As the firewall continues to receive SSL traffic from the server that is destined for the client, it decrypts the SSL traffic into clear text traffic and applies decryption and security profiles to the traffic. The traffic is then re-encrypted on the firewall and the firewall forwards the encrypted traffic to the client.^??.?Juniper Networks. 2016-06-14?[2017-07-17]. (原始內(nèi)容存檔于2021-02-25)?(英語).?SSL forward proxy is a transparent proxy; that is, it performs SSL encryption and decryption between the client and the server, but neither the server nor the client can detect its presence. SSL forward proxy ensures that it has the keys to encrypt and decrypt the payload^??Jeremy Schatten.?. 2016-09-09?[2017-07-17]. (原始內(nèi)容存檔于2018-03-16)?(英語).?In this configuration, the proxy is performing what in another context would be considered a man-in-the-middle attack. The client is completely unaware that somewhere their traffic is being sent is posing as the destination, decrypting their communication, and re-encrypting it to send to the real target server. Responses are captured on-the-fly as well, and sent back to the origin server. [...] It presents a certificate valid for any domain that it generates as requests hit it in real time, and because the client needs to be configured to trust the same root CA certificate the proxy uses, will allow the connection. (Remember, any certificate trusted as a root certificate can sign valid certificates for any and all domains and paths, not just its own.)^??.?GoDaddy.?[2017-07-20]. (原始內(nèi)容存檔于2021-03-04)?(中文(臺灣)).?中間憑證為我們根憑證的替身。由於我們必須將我們的根憑證置於數(shù)層安全防護之後,因此我們利用中間憑證作為 proxy,確保根憑證的密鑰絕對無法被存取。但是,由於根憑證本身簽署了中間憑證,中間憑證可以被用來簽署我們的客戶安裝與維護的「信任連鎖」 SSL。^??.?Stack Exchange.?[2017-07-20]. (原始內(nèi)容存檔于2021-01-22)?(英語).?For extra recovery, the CA is often split into a long-lived root CA which is kept offline, and a short-lived intermediate CA. Both machines are in the cage and bunker; the root CA is never connected to a network. The root CA is physically accessed, with dual control (at least two people together, and video recording) on a regular basis, to emit the certificate for the intermediate CA^??. bugzilla.mozilla.org.?[2020-01-03]. (原始內(nèi)容存檔于2020-02-22)?(英語).^??. solidot. 2015-03-24?[2015-03-24]. (原始內(nèi)容存檔于2015-03-26).^??.?[2015-03-26]. (原始內(nèi)容存檔于2015-11-21).^??. 華爾街日報. 2015-04-03?[2015-04-03]. (原始內(nèi)容存檔于2020-03-27).^??. 美國之音. 2015-04-03?[2015-04-03]. (原始內(nèi)容存檔于2015-04-05).^??. 美國之音. 2015-04-04?[2015-04-04]. (原始內(nèi)容存檔于2015-04-10).^??. www.expreview.com.?[2020-01-03]. (原始內(nèi)容存檔于2020-08-20).^??. wiki.mozilla.org.?[2020-01-03]. (原始內(nèi)容存檔于2016-10-28).^??Stephen Schrauger.?. Schrauger.com.?[2021-03-15]. (原始內(nèi)容存檔于2017-03-17).^??Microsoft Defender Security Research Team.?. Microsoft. 2017-08-08?[2021-03-15]. (原始內(nèi)容存檔于2020-11-12).^??. Windows Phone Info.?[2021-03-15]. (原始內(nèi)容存檔于2021-09-27).This article is issued from?Wikipedia. The text is licensed under?Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files. |
今日新聞 |
推薦新聞 |
專題文章 |
CopyRight 2018-2019 實驗室設(shè)備網(wǎng) 版權(quán)所有 |