03. april 2009 - 09:28Der er
10 kommentarer og 1 løsning
Tid for fjendtlig dekryptering af https-kald
Hvis et https-kald bliver opsnappet af en fjendtlig tredjepart, hvor lang tid vil det så cirka tage den fjendtlige tredjepart at finde det faktiske indhold af det request?
Det er lige præcis derfor at der kun kan være ét website med ssl per IP-adresse, fordi apache/iis ikke kan læse "Host" headeren før den ved hvilken virtuel host forespørgslen skal til. For sti til dekrypteringsnøglen ligger i host'en.
At der er en som har genopfundet det som har været almindeligt kendt i årevis at det ikke er nok at bruge HTTPS til login, men at der skal bruges HTTPS til det hele?
Scenariet hvor det er relevant er et hvor der skal kommunikeres mellem to webservere. Der foreslås kryptering med https men som ekstra sikkerhed kunne kommunikationen foregå gennem en VPN-forbindelse.
I begge tilfælde forstår jeg det ikke er afgørende hvordan der kaldes, men om en af enderne bliver kompromitteret, som du skriver.
VPN krypteringen er næppe mere sikker end HTTPS krypteringen, men der kan være fordele ved den alligevel. Den kan benytte certificat også på client side så man ved hvem det er i den anden ende. Fronlinien flyttes fra ens web server ud i VPN routeren, hvilket kan have fordele ved DoS angreb.
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.