Abuse Melding

Je hebt een klacht over de onderstaande posting:

21-03-2011, 16:32 door Black eagle

Door musiman: Dit is IMHO een bijzonder gevaarlijke opmerking. Bedenk dat er bij een managed network in te breken is in een SSL sessie!!! Ja er zijn verschillende manieren om een SSL Sessie in te komen. Ook zijn er diverse tooling om dit principe tegebruiken (Man in The Middel Attacks). Voor het opnieuw encrypten heb je zelf een Public Key nodig. Door de SSL Certificaat te bekijken (wat altijd verstandig is) kan je zien wie de Certificaat heeft uitgegeven. Web SiteSSL Decoder acts as a full-featured certificate authority, such as, for example, VeriSign, Equifax or Thawte. But certificates it issues have two basic differences: ?they are free ?nobody trusts them Het is in de meeste gevallen dus zichtbaar dat er 'iets' gedaan wordt met de SSL Sessie. In Managed networks kan de root certificaat inderdaad automatisch worden toegevoegd aan de Trusted Root Certificates (Denk aan Group Policy's). Ik kan me indenken dat dit voor bedrijven en instellingen gewenst is maar de vraag blijft uit ...

Beschrijf je klacht (Optioneel):

captcha