Ich bin nur "WOW" - ich würde dies auf keinen Fall als sicher bezeichnen - laut http://seclists.org/fulldisclosure/2006/Apr/164 werden private Schlüssel nicht gelöscht und bleiben OHNE Informationen darüber im System verwendet, um App in angehängter Verknüpfung zu verwenden, aber es funktioniert nicht, jedoch konnte ich private Schlüssel mit dem Hexa-Editor im Pfad identifizieren C:\Users\[USERNAME]\AppData\Roaming\Microsoft\Crypto\RSA\[UID]
und sie dauerhaft aus dem System löschen. Ich bin immer noch schockiert, dass dies kein Fehler ist, sondern eine Funktion.
Wenn Sie ein Zertifikat installiert auf HD (dh die MS enhaced CSP verwendet wird ), dann nach Microsoft, können Sie es IExplorer, auf dem Entfernen mit Extras - Menü klicken, um Internetoptionen, dann klicken Sie auf den * Inhalt * Registerkarte und dann Klicken Sie auf Entfernen. Dies ist eine bekannte Aktion, die in http://www.microsoft.com/technet/prodtechnol/ie/reskit/6/part2/c06ie6rk.mspx?mfr=true beschrieben wird
Auf diese Weise entfernen Sie das Zertifikat effektiv, aber der private Schlüssel verbleibt in HD. Es gibt viele Szenarien, in denen dies ein Problem sein kann. Angenommen, Sie gehen zu einem Freund nach Hause, installieren eine pkcs12-Datei, die Ihr Zertifikat und Ihren privaten Schlüssel mit der Sicherheitsstufe "Mittel" (Standardeinstellung) enthält, dann verwenden Sie sie und wenn Sie Ihre Arbeit beendet haben, entfernen Sie das Zertifikat (aber NEIN Privat Schlüssel). Dann nimmt Ihr Freund Ihr Zertifikat (ist ein öffentliches Dokument) und installiert es, wobei Ihr privater Schlüssel für ihn arbeitet.
Das Programm cleancapi löscht die privaten Schlüssel, die von keinem Zertifikat verwendet werden. Quellcode: http://dwnl.nisu.org/dwnl?fic=cleancapi_0_2_src.zip Vorkompilierte Version: http://dwnl.nisu.org/dwnl?fic=cleancapi_0_2_bin.zip