1

プロジェクトで初めて https / ssl を実装することを計画していましたが、期待して、id がそれをもう少し深く掘り下げると思いました。

httpfox を使用してamazon.comにログインするときに送信されるデータを見ていました- フォームは、これがサブセットである長い POST 文字列を送信します (明らかに電子メールとパスワードが変更されています)。

email=name%40example.co.uk&create=0&password=letmein

これは目に見えてそこに座っているようです。誰かがパケット スニファーを実行していれば、このデータを見ることができます。

4

1 に答える 1

2

ブラウザとサーバー間の暗号化は全体として暗号化されます。POST データ自体ではなく、HTTP 要求全体です。

httpfox で表示されているのは、実際に送信される前のデータのクライアント側のビューのみです。(既に暗号化された HTTP 要求データを表示しても、デバッグにはあまり価値がありません。また、この種のツールは通常、ブラウザーのフロントエンドに非常に近いレベルで動作するため、暗号化はまだ行われていません。)

パケット スニファーは、リクエスト全体がクライアントからサーバーに送られる途中である場合にのみ機能します。もちろん、まだ何も「プレーン」ではないため、攻撃者はすでに暗号化されたデータしか見ることができないため、それを理解してください(もちろん、数日前から誰もが知っているように、彼がNSAでない限り).

于 2013-09-08T12:22:48.660 に答える