Je hebt een klacht over de onderstaande posting:
Door beatnix: @Bitwiper (23/12-00:34); Zwam niet uit je nek, ik ga hier niet alles oplepelen, ik vertel je nog wel wat realiteit. ALLE dynamisch opgebouwde keying, dus niet aan user password verbonden versleuteling is met volledige MITM uit te lezen en dat gebeurd ook. zelfs de andere, met password/private keys dus, in veel gevallen, en ook dat gebeurd. suc6. dat je het niet wil weten, maakt jou dom. Bij de meeste https sessies wordt tegenwoordig de symmetrische sleutel via Diffie-Hellman uitgewisseld (en ja daar bestaan slechte implementaties van, maar dat is niet de schuld van het protocol), in nagenoeg alle overige gevallen gebeurt dat nog met een RSA key exchange (ook dat kun je verkloten). Stel dat ik dom ben en jij natuurlijk niet, en de rest van de wereld knettergek is dat ze op https vertrouwt, dan verwacht ik dat je nu met bewijs daarvan komt en anders voortaan je grote bek houdt.
Beschrijf je klacht (Optioneel):