0

の SSL 証明書が必要*です。つまり、どのドメインに対してもです。アイデアは、カスタム CA 証明書で署名し、その CA 証明書をターゲット デバイスにインストールし、そのデバイスを使用して IP ベースのアドレス (例: https://192.168.1.123) に接続することです。利用可能な DNS はなく、アドレスは毎回異なる可能性があります。ターゲット デバイスのブラウザは警告なしで動作するはずですが、MITM 攻撃の可能性を防ぐために、提示されたワイルドカード証明書が既知の CA (証明書がデバイスにインストールされたカスタム CA) によって署名されている場合に限ります。

ブラウザはそのようなワイルドカード証明書を理解できますか? ブラウザを使用して、警告なしに任意の IP ベースの SSL サーバーに接続し、同時に MITM 保護を使用できるようにする他の回避策はありますか (CA のクライアント リストをカスタマイズできると仮定して)。

4

3 に答える 3

0

公開鍵インフラストラクチャは壊れていますが、証明書を取得し*てブラウザがそれを受け入れるほど壊れているわけではありません。*.example.com関連する RFC は RFC2818 であり、それを読むと、ブラウザがandを受け入れ、or さえ受け入れwww*.example.comないことがわかります。www.*.example.comwww.*.com*

于 2014-02-10T17:57:26.533 に答える
0

はい、ワイルドカード証明書があります。詳細については、SSL証明書プロバイダーに確認してください。これがIPに基づいている可能性があるかどうかは疑問です

于 2014-02-10T17:16:37.240 に答える