Abuse Melding

Je hebt een klacht over de onderstaande posting:

21-06-2019, 12:41 door Bitwiper

Bij https, dat tegenwoordig gebruik maakt van TLS (SSL is onveilig en opgevolgd door TLS), hoort de private key, passende bij de public key in het webservercertificaat, de webserver nooit te verlaten (hooguit voor een back-up). Een van de eerste dingen die een webserver doet aan het begin van een https sessie (net daarvoor gestart door de client), is het naar de client sturen van het webservercertificaat (dit gebeurt nog via een onversleutelde verbinding). De client checkt vervolgens of het certificaat geldig is, wordt vertrouwd en is uitgegeven voor de domeinnaam uit de URL die de gebruiker heeft opgegeven; zo niet dan geeft de client een foutmelding. Bij oudere ciphers genereerde de client een random getal, dat de client vervolgens met de public key uit het webservercertificaat versleutelde en naar de webserver stuurde. Omdat -als het goed is- alleen de server over de bijpassende private key beschikt, is die webserver de enige die de versleutelde waarde kan ontsleutelen. Dat random getal werd vervolgens ...

Beschrijf je klacht (Optioneel):

captcha