Abuse Melding

Je hebt een klacht over de onderstaande posting:

12-09-2016, 23:32 door Erik van Straten

11-09-2016, 05:36 door Anoniem: [...] Het punt is juist dat wanneer een aanvaller zich een positie heeft weten te veroveren waarbij hij je HTTP verkeer kan omleiden, hij ook in een positie is waarbij hij dat met HTTPS kan. Als dat zou kloppen zou je gelijk hebben dat https niet veiliger is dan http, maar gelukkig klopt jouw stelling niet. D.w.z. omleiden kan, maar ofwel de MitM ziet uitsluitend versleuteld verkeer tussen webbrowser en de bedoelde website, ofwel de gebruiker krijgt een certificaatwaarschuwing. 11-09-2016, 05:36 door Anoniem: Tenzij je browser alle certificaten kan valideren zonder controle t.o.v. een externe certificaat validatie zou je bij een MitM namelijk ook die validatie kunnen onderscheppen. Nee dat kan niet. Ik ken 2 systemen: 1) Een complete set rootcertificaten "preloaded" (meegeleverd met full versions of updates). Voorbeelden: Firefox en Java SE. 2) Een minimaal aantal rootcertificaten, en dynamisch aanvullen indien nodig. Microsoft Windows doet dit sinds Vista als ik me niet ...

Beschrijf je klacht (Optioneel):

captcha