Я вижу два проекта здесь. Причем первый - пристраивающий целостную систему управления, которую спрашивают здесь, при этом другой стандартизация. Даже если необходимо придерживаться всех различных базовых операционных систем по любой причине, необходимо разобраться с быстрым увеличением выпуска. В недалеком будущем, если не уже, Вы побежите на завершенные неподдерживаемые платформы.
Ищите окна поддержки от каждого из тех поставщиков и получите дескриптор для того, как быстро необходимо начать миграцию.
Данные все еще шифруются. Однако конечная точка не была проверена. Так, данные "безопасны" в этом, они шифруются по проводу. Однако Вы могли бы отправлять его неправильному человеку, если сертификат не совпадает правильно...
Сертификат используется для асимметрично зашифрованного обмена симметричным ключом, который будет использоваться для шифрования.
Это пытается решить общую секретную проблему. Так сертификат SSL, который истек или является от неправильного домена (он чеканится для www.acme.com, и он используется по www.roadrunner.com), или CA, который подписался, это не один из доверяемого корневого CA, затем Вы получаете ошибку.
Это означает, фальсифицировал ли кто-то сайт, и Вы принимаете его, затем они могли бы управлять симметричным ключом, используемым, чтобы сделать фактическое шифрование сессии. Таким образом, в то время как это может все еще быть зашифровано, кто-то мог бы знать дешифровать ключ.
Какова ценность зашифрованного соединения, если вы не идентифицировали сторону на другом конце?
Допустим, вы хотите отправить информацию о своей кредитной карте в Amazon. Допустим, у вас есть безопасное соединение, но вы не знаете, с Amazon или с злоумышленником, выдающим себя за Amazon. Конечно, вы можете отправить кредитную карту, и она будет зашифрована, но вы не знаете, какая сторона хранит ключи к зашифрованным данным. Таким образом, шифрование имеет минимальную ценность.
Однако оно защитит вас от чисто пассивного злоумышленника. Никто, кто просто слушает, не может расшифровать данные.