Je hebt een klacht over de onderstaande posting:
10-10-2019, 08:32 door Anoniem: Je weet dat je gewoon MitM attacks op https verkeer kan uitvoeren. Wordt hier ook gewoon gedaan door ons bedrijf. Al het https verkeer wordt gewoon geanalyseerd en kan dus tegen gehouden worden. Zie onder punt 3 in mijn eerdere reactie van 08-10-2019, 22:22 waarom velen dat onwenselijk vinden (https://security.nl/posting/625048#posting627037). 15-10-2019, 14:04 door Anoniem: Moet je wel over de decryptie keys beschikken, t.b.v. je SSL offloader. Beetje muggenziften, maar je hebt geen "decryptie keys" nodig. Er is gewoon sprake van twee geheel gescheiden verbindingen, elk met hun eigen versleuteling: [client] <- https#1 -> [MitM_server_zijde <- inspect plain text -> MitM_client_zijde] <- https#2 -> [server] De MitM genereert, on the fly, een sleutelpaar + webservercertificaat als ware het van de echte server, en speelt daarmee voor certificaatuitgever. Dat webservercertificaat ondertekent de MitM met haar "root' private key (uit een ander sleutelpaar), passend bij een public ...
Beschrijf je klacht (Optioneel):