Abuse Melding

Je hebt een klacht over de onderstaande posting:

06-07-2020, 17:21 door Anoniem

Door Anoniem: Sommigen hier zeggen: client certificate authentication is niet veilig. Hier is hoe we het gebruiken: Een eigen CA is gebruikt voor het maken van server en client certificate. De server kant is haproxy die client authentication verzorgt en dan de verbinding mogelijk maakt naar bijvoorbeeld F5, oid. De server heeft dus een cert van de eigen CA. De client kant is: een nieuwe browser sessie wordt gebruikt (dus als meestalje Firefox gebruikt, gebruik je Chrome voor beheer van F5, etc.) met eigen CA cert toegevoegd voor validatie door de browser. De private key van de client staat op een Yubikey die vraagt om een passphrase by gebruik van het client authentication. Het inloggen op F5, oid. via username/password formulier gaat via persoonlijk admin account, geen algemeen account. haproxy doet een certificate check voor het verbinden met de F5. Ik ben dan toch benieuwd wat jullie hieraan dan niet veilig vinden ? Je weet toch niet wat de exploit is of word? Dus stel je doet een update en ...

Beschrijf je klacht (Optioneel):

captcha