Мой вопрос о свидетельствах конкретно в области ssl, но я думаю, что вопросы должны относиться ко всем свидетельствам. Я включал процедуру SSL ради ясности.
В SSL это - то, что я понимаю, чтобы быть процедурой:
1) Клиент
2) Сервер
3) Клиент
4) Клиент-сервер
5) Клиент
6) Сервер
Вопрос
Что останавливает человека в среднем нападении от случая в шаге два? Почему не может человек в середине, скажем trudy, захватывать свидетельство, посланное сервером и изменять открытый ключ в нем (к чему-то, что у этого есть частный ключ к).
Я предполагаю, что свидетельство зашифровано так или иначе.
Однако сервер не может зашифровать свидетельство, потому что у клиента еще нет открытого ключа. Когда сервер получает ключ от власти (как veri-знак), ключ был бы pre-incripted использование открытого ключа verisign? Я думаю, что это должно работать, потому что у всех веб-браузеров должны быть открытые ключи большинства властей.
Нет, сертификат не зашифрован. Но он подписан центром сертификации (CA). Поскольку проверяется информация, включенная в сертификат (особенно URL, к которому принадлежит сертификат), не должно быть второго действительного сертификата для данного URL.
Сертификат центра сертификации проверяется в хранилище доверия (например, в вашем браузере). Если это хранилище скомпрометировано, или если вы доверяете недействительным сертификатам, то нет никакой защиты от атак типа "man in the middle attacks"
.Извините, но все мои предшественники, кажется, неверны:
выбирают актеры (Systimestamp в виде даты) от двойного не усекаются, а раунд до следующей секунды.
Я использую функцию:
CREATE OR REPLACE FUNCTION TRUNC_TS(TS IN TIMESTAMP) RETURN DATE AS
BEGIN
RETURN TS;
END;
SELECT systimestamp, trunc_ts(systimestamp) date_trunc,
CAST(systimestamp AS DATE) date_cast FROM dual
SYSTIMESTAMP DATE_TRUNC DATE_CAST
21.01.10 15:03:34,567350 +01:00 21.01.2010 15:03:34 21.01.2010 15:03:35
-121--2762533- Сертификаты подписываются некоторыми доверенным органом, таким как VeriSign .
Сертификаты для этих корневых органов встроены вправо в браузере, когда вы загружаете их. Вы можете просмотреть корневые сертификаты в Firefox, например, путем перехода на инструменты -> Опции -> Advanced -> Шифрование -> Просмотр сертификатов -> Власти .
Если какой-либо один из этих органов корневой сертификации скомпрометируется, однако, вы правы, что сертификат может быть подделан, создавая возможную атаку человека в среднем.
Вы фактически указали слабое место PKI.
Скажем, Trudy находится в середине вас и YourBank (Bank.com). Trudy может изменить открытый ключ на шаге 2, но подпись сертификата будет недействительной. Таким образом, Trudy должен найти способ снова создать подпись. Это безопасно сказать, что доверенные CAS не сделают это для него. Поэтому он должен подписать с фальшивым CA, который не доверяется вашим браузером. Это все еще безопасно теоретически.
Тем не менее, большинство браузеров (особенно IE 6) отображают предупреждение о расплывающем безопасности, и большинство людей не понимают и просто игнорируют, согласно некоторым тестам.