Раздел полезных советов: Защита от подмены TLS-сертификатов в результате MITM-атаки провайдером,
auto_tips (??), 21-Окт-23, (0) [смотреть все]
- Гдето в заголовке стоит добавить что речь о получении tls серта сервером Для кли,
Аноним (1), 13:33 , 21-Окт-23, (1) //
- И все равно все сводится к ЦА Могут проверить, а могут и выпустить для особого ,
Аноним (4), 22:17 , 21-Окт-23, (4) +4 //
- Это палево, выписать сертификат если у вас есть политика САА и атакующий не имее,
Аноним (11), 12:42 , 24-Окт-23, (11) +2
- вы попутали, это две разные задачи ,
fi (ok), 09:38 , 25-Окт-23, (21)
- Вот оно бы все хорошо, но проблема то в том, что нынче модно все облаках где в,
OpenEcho (?), 13:54 , 22-Окт-23, (5) //
- Ко всему тому, что написанно в статье выполненно условие описанное выше мной, ,
OpenEcho (?), 14:15 , 22-Окт-23, (6) +2 //
- Да, и до кучи, покрехтелки Hetzner Linode - плохие, а вот ЛетсШитКрипт - хор,
OpenEcho (?), 14:28 , 22-Окт-23, (7) –1 //
- Может кто-нибудь гарантировать, что то самый СТ, как бы случайно, ну ошибочки ,
OpenEcho (?), 14:35 , 22-Окт-23, (8) //
- Кстати, для копи-пастеров, бит 128 вместо 0 в САА записи - более полезенПравильн,
OpenEcho (?), 15:08 , 22-Окт-23, (9) +1
- В каком формате данные вколачивать на dns he net Что не вставлял, пишет что inv,
VecH (ok), 04:56 , 25-Окт-23, (20) //
- браузер заверещит же чё тут защищаться то,
придурок (?), 21:06 , 25-Окт-23, (22) //
- Как вы понимаете, всё это - honor-based, и никаких гарантий, что некий CA даже ,
Tron is Whistling (?), 09:50 , 29-Окт-23, (27) //
- Защититься от этого - элементарно и просто самовыпущенный сертификат ,
НоуНэйм (?), 15:32 , 12-Ноя-23, (34)
//
- Какой шикарный костыль Потом окажется что DNS тоже можно подменять, понадобится,
Аноним (-), 17:08 , 17-Ноя-23, (37)
1,4,5,6,7,8,9,20,22,27,34,37
|