SSL和中间人攻击(SSL and Man in the middle attack)

2019-09-20 15:11发布

我的印象是,自签名证书的人带来风险的中间人攻击的客户端可以通过呈现中间人不同的自签名证书。 我的问题是如下。

如果我在服务器上,并在运行的SSL网页时使用自签名证书(使用SelfSSL)(这是一个管理页面,而不是为公众)浏览器给我一个警告,我安装的自签名证书的信任存储(假定该请求没有被中间人拦截),会不会有男人的中间人攻击的风险。 对于我的测试我所做的是改变服务器保持所有的参数相同的证书,并造就了不同的指纹和浏览器再次开始给我警告运行SSL页面时。 这意味着如果有人更改证书,我会得到这将表明该证书已经从我加入到可信商店改变了其中一个警告。 是否有任何缺陷我在做什么? 我不想买任何SSL只是我自己的一个页面。

Answer 1:

是,; 这将正常工作。

只要浏览器可以验证是否有正确的自签名的证书,你没事。

但是,如果当你信任证书拿到第一次连接期间的MITM攻击,你就麻烦大了。 (因为你就会信任攻击者的证书,而不是你自己的)



Answer 2:

这不是从您的帖子清楚,下面如果只有一个这个Web应用程序的用户(自己)无视,否则......

你不只是训练你的用户忽略浏览器的安全警告? 那么,什么是说,他们不理睬,当有人试图注入MITM攻击过程中一个新的证书的警告? 你希望他们忽略的第一个警告,但如果他们后来得到一个警告,他们应该知道这是个问题?

用户没有那么复杂。 使用自签名的SSL基本上是说你不关心你的用户的安全。



文章来源: SSL and Man in the middle attack
标签: ssl