Je hebt een klacht over de onderstaande posting:
@SL600: Sorry, maar er zitten een aantal flaws in je stukje. Ik wijs nergens SSL aan, maar X.509 en dat is totaal iets anders. SSL beslaat voornamelijk de transport en encryptie laag. X.509 beschrijft laag waarin je beschrijft van wie de public key is, welke fingerprint deze heeft en welke partij garant staat dat die public key en fingerprint bij die persoon/organisatie horen. En hier komt ook de flaw in het design. X.509 is zo opgezet dat elke gek dat kan doen en ook wordt gedaan. De vraag is alleen wie je kan overtuigen om jou root-key te distribueren, zoals in oa elk OS en browser, zodat mensen niet zelf hoeven te controleren of een certificaat correct is. Hier komt ook het probleem. Verisign heeft het oa wel goed beveiligd, maar leent gewoon zijn root-keys uit aan oa de Amerikaanse overheid. Hier kan geen netwerkscheiding tegen op hoor. Of hoeveel installaties accepteren nog client certificaten met een MD2 hash? Te veel en een image replay is hiervoor is redelijk goed te doen met de huidige stand ...
Beschrijf je klacht (Optioneel):