Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-11-2015, 18:14 door Erik van Straten

In het geval van Dell lijkt de situatie echter wel verschillend. Het certificaat kan namelijk niet worden gebruikt om andere certificaten uit te geven om bijvoorbeeld man-in-the-middle-aanvallen op HTTPS-sites uit te voeren, merkt een andere Reddit-lezer op. Dat is helaas onjuist, het kan wel. Hoewel "eDellRoot.crt" het geen correct root certificaat is (het betreft een V3 certificaat terwijl Basic Constraints en Key Usage ontbreken), kon ik het gewoon importeren in de Windows certificate store. Waarna badgoogle.crt (eveneens uit https://mega.nz/#F!kwgAQB7K!K6g2PSLyNmpWhQxne5NLfw) als geldig wordt herkend. Als ik het certificaat + keypair (in eDellRoot.key zit naast de private key ook de public key) in XCA importeer, wil XCA op basis van dat certificaat geen andere certificaten ondertekenen. Maar op basis van het keypair kan ik in XCA eenvoudig een nieuw certificaat "eDellRoot" met de juiste attributen genereren, waarmee ik wel eenvoudig servercertificaten kan ondertekenen (en ik zie geen belemmeringen om ...

Beschrijf je klacht (Optioneel):

captcha