Abuse Melding

Je hebt een klacht over de onderstaande posting:

02-10-2020, 11:43 door Erik van Straten

Door MarcoNL: Iemand anders stelde ook al deze vraag in de replies op het artikel: "Als de VPN client elk certificaat accepteert, hoe zou het vervangen van het server-side certificaat dan MITM-aanvallen kunnen helpen voorkomen?" Dat was ik :-) Om te beginnen zitten er wat tegenstrijdigheden in het artikel van SecuringSam (https://securingsam.com/breaching-the-fort/), daarin staat: The Fortigate SSL-VPN client only verifies that the CA was issued by Fortigate (or another trusted CA), [...] The Fortigate router comes with a default SSL certificate that is signed by Fortinet (Self-signed, that is, it was not issued by a trusted CA) In het plaatje onder "Fortigate Example Certificate" zijn verschillen te zien tussen de velden onder "Subject Name" en "Issuer Name" die erop zouden kunnen duiden dat het niet om een self-signed certificaat gaat. Als Fortinet zelf CA speelt en hun root-certificaat (of -certificaten) meegeeft met de VPN-client-software, zou er sprake kunnen zijn van een solide basis. Echter: This ...

Beschrijf je klacht (Optioneel):

captcha