Je hebt een klacht over de onderstaande posting:
Helaas, met het revoken en vervangen ([url=http://www.verisign.com/press_releases/pr/page_043712.html]veelal kosteloos) van kraakbare certificaten (d.w.z. met een zwakke public key waaruit de private key eenvoudig te herleiden is) zijn de problemen niet opgelost, zoals 'Niclas" [url=http://lists.grok.org.uk/pipermail/full-disclosure/2008-May/062535.html]hier op full-disclosure uitlegt. Met een oud kraakbaar certifcaat van bijv. een bank zijn MITM aanvallen mogelijk. Hoe werkt dit? Als je vanaf jouw PC een https verbinding opzet met site X, en iemand die jouw verkeer onderschept beschikt over een oud en kwetsbaar certificaat van X, dan kan die persoon Y zich voordoen als site X door het oude certificaat naar jouw PC te sturen. Als jouw browser niet checkt op revocation (in de praktijk doen browsers dit niet of nauwelijks) zal er een mooi slotje verschijnen. Als vervolgens persoon Y in jouw plaats een https verbinding met de echte site X opzet kan Y jouw gegevens met X uitwisselen en meekijken, of ...
Beschrijf je klacht (Optioneel):