Tôi sẽ xem xét một số mã khách hàng mà tôi đã kế thừa để thực hiện giao tiếp bảo mật qua HTTPS và có vẻ như nó không kiểm tra tên chung trong chứng chỉ máy chủ (ví dụ: ' CN = "example.com" "đối với URL thực đang được yêu cầu. Đây có thể là cố ý, vì ứng dụng khách của chúng tôi bắt buộc phải nói chuyện với nhiều môi trường khác nhau, vì vậy sau khi liên hệ với cổng ban đầu (ví dụ: example.com/main) và người dùng chọn môi trường ứng dụng sẽ được chuyển hướng đến một IP cụ thể, vì vậy tất cả các yêu cầu trong tương lai trông giống như "http://127.0.0.1/page".Tác động bảo mật của việc tắt Kiểm tra tên chung cho HTTPS
Tuy nhiên là một newbie SSL, tôi không chắc chắn về tác động của việc vô hiệu hóa séc này. có thể dễ dàng hơn để thực hiện một số loại man-in-the-middl e tấn công, vì ai đó khác chỉ có thể sao chép chứng chỉ của chúng tôi và giả vờ là một trong các máy chủ của chúng tôi. Nhưng nếu chúng tôi đang thực hiện kiểm tra tên chung, bạn sẽ có thể làm điều tương tự với các thiết lập DNS tùy chỉnh, vì vậy nó dường như không thực sự đạt được chúng tôi bất cứ điều gì. Có những cuộc tấn công nào khác khiến chúng tôi mở cửa mà chúng tôi sẽ không khác không?
Cảm ơn
Không phải là họ có thể tạo chứng chỉ tự ký của riêng họ, nhưng họ có thể sử dụng bất kỳ chứng chỉ nào họ nhận được từ một CA đáng tin cậy, bất kể tên miền. –
Cả hai đều có khả năng - nếu họ không kiểm tra CN, có lẽ họ cũng không kiểm tra Tổ chức phát hành. – AviD
Vâng, tôi đã quên mất phần khóa riêng của mọi thứ. Cảm ơn. – user22627