Что преимущества использования приспосабливают сертификатам?

Необходимо отредактировать зону DNS на внутреннем сервере DNS.

Необходимо добавить запись псевдонима CNAME.

Эта запись посмотрит что-то как следующее:

Name:    myServer.myDomain.loc
Address:  10.3.24.12
Aliases:  dev-Site3.myDomain.loc
Aliases:  dev-Site2.myDomain.loc
Aliases:  dev-Site1.myDomain.loc
1
задан 30 January 2011 в 08:35
1 ответ

Значение, которое добавляет доверенный центр сертификации, - то, что они проходят (или предполагаются к), некоторое усилие проверить идентификационные данные объекта, которому они выпускают сертификат. Когда Ваша почтовая программа или веб-браузер получают надлежащий сертификат от ISP, это может пойти, проверяют, что это было выпущено рассматриваемым CA и допустимо для сайта. Или как Википедия выражается:

Обязательство CA в таких схемах состоит в том, чтобы проверить учетные данные заявителя, так, чтобы пользователи и полагающиеся стороны могли доверять информации сертификатам CA. Использование АВАРИИ множество стандартов и тестов, чтобы сделать так. В сущности Центр сертификации ответственен за то, что сказал "да, этот человек - то, кто они говорят, что они - и мы, CA, проверяют это".

Если пользователь доверяет CA и может проверить подпись CA, то он может также проверить, что определенный открытый ключ действительно принадлежит тому, кто бы ни определяется в сертификате.

Теперь, если Ваш ISP передает Вам немного доверяемыми, означает новый корневой сертификат и просит, чтобы Вы импортировали его, и затем они всегда передают или корневой сертификат или сертификат, который цепочки назад к их корню, Вы действительно не теряете очень по использованию доверенной третьей стороны. Основная опасность здесь состоит в том, что кто-то врывается в сервер и сами проблемы сертификата ISP некоторые сертификаты, которые они могут использовать для нападения.

Однако, если ISP составляет сертификаты наугад и говорит Вам просто нажимать посредством каких-либо предупреждений, что всплывающее окно, у Вас могла бы быть большая проблема. Полагайте, что, если кто-то хочет выполнить человека в среднем нападении, они могут составить любой случайный сертификат и отправить его Вам вместо сертификата ISP. У Вас нет хорошего способа сказать, действительно ли это от Вашего ISP или от Вашего взломщика. На самом деле, если Вы привыкнете самоподписываться корневые сертификаты, то Вы, вероятно, просто нажмете посредством любого предупреждения, что программное обеспечение могло бы открыться. На данном этапе взломщик может осуществить сниффинг Вашего зашифрованного трафика и изучить Ваш пароль или независимо от того, что он ищет.

Вы могли бы хотеть посмотреть на статью Wikipedia о промежуточных полномочиях сертификата.

1
ответ дан 4 December 2019 в 01:45

Теги

Похожие вопросы