我们通过Windows证书存储中的可信根证书,在我们的防火墙中使用HTTPS深度数据包检测。 Chrome最近推出了一项function,对证书颁发执行额外的检查,称为“证书透明度”,其中使用的每个证书(在特定date之后发布)都与已知的CA良好列表进行核对。
现在,使用HTTPS深度包检测(又名HTTPS代理/卸载/ MiTM)会导致Chrome按照此示例发生错误。
是否可以在Chrome中禁用审核日志检查的唯一function?
更新回应womble的答案 。
此更新是错误的。 Womble的回答是正确的,见下文。
这是我原先想的,但显然不是。
这里是过分正义的Chrome的屏幕截图:
没有MiTM:

中间人:

它似乎确实与证书透明度/审计日志检查直接相关,而不是在保姆Chrome中使用SHA-1和即将到来的折旧 。 值得注意的是,我们的内部CA证书在2017年之后到期。
更新2,womble是对的:
感谢womble的回答,我重新审查了Chrome团队发出的通知 ,发现任何使用SHA-1的2017+authentication站点都会得到“肯定不安全”的警告(划掉的红色锁图标)。
为了certificate我的MiTM /代理人是罪魁祸首,我使用了一个salesforcetesting网站 (通过避免KB文章 )
没有MiTM:

中间人:

*note that even with no MiTM Chrome detects this site as "secure, but with minor errors" (that yellow icon) because the cert expires within the 2016 calendar year, not 2017+.
我的代理/ MiTM将algorithm从SHA-256降级到SHA-1。 Tsk Tsk! Chrome根据通知完全按照预期行事,而且我不相信我的用户会在使用MiTM /代理解决此问题时收到“肯定不安全”的通知。
谢谢!
更新3:记得检查固件更新/发行说明…现在支持SHA-256。 星期五更新。 应该是一个好的。
假设您指向的示例实际上是“网站使用过时的安全设置”,而不是“没有公共审计logging”的示例,由于以下几个原因,大约99.99%确定您的问题不是CT :
关于“使用过时的安全设置”的错误实际上意味着您的MitM代理在远期发布了基于SHA-1的有效期限证书,这可能不是这样一个获胜的想法。