Я перехожу к некоторому клиентскому коду, который я унаследовал для обеспечения безопасной связи через HTTPS, и кажется, что он не проверяет общее имя в сертификате сервера (например, CN = «example.com» «против фактического URL-адреса, который запрашивается. Это, вероятно, преднамеренно, так как наше клиентское приложение должно разговаривать с различными средами, поэтому после контакта с исходным порталом (например, example.com/main) и пользователь, выбирающий среду, приложение перенаправляется на определенный IP-адрес, поэтому все будущие запросы выглядят примерно так: «http://127.0.0.1/page».Последствия безопасности при отключении проверки общего имени для HTTPS
Однако, будучи новичком SSL, я не уверен в возможности отключить эту проверку. что было бы проще выполнить какой-то человек-в-миддл e, поскольку кто-то другой может просто скопировать наш сертификат и сделать вид, что он один из наших серверов. Но если бы мы проводили обычную проверку имени, вы все равно могли бы сделать то же самое с пользовательскими настройками DNS, так что, похоже, мы ничего не получаем. Существуют ли другие атаки, которые оставляют нас открытыми, к чему мы не будем иначе?
Благодаря
Это не значит, что они могут создать свой собственный самозаверяющий сертификат, но они могут использовать любой сертификат, который они получают из доверенного ЦС, независимо от домена. – 2008-09-26 11:26:33
Это обе возможности - если они не проверяют CN, они, вероятно, также не проверяют Эмитента. – AviD 2008-09-26 13:01:19
Да, я забыл о частной ключевой части вещей. Благодарю. – user22627 2008-09-26 15:02:33