Je hebt een klacht over de onderstaande posting:
Door Anoniem: Je kan met het root Let's Encrypt certificaat alle traffic decoder @anoniem 16:30?!?! Is dit waar? Ik zie geen "@anoniem 16:30" maar nee, dat kan niet. De tegenwoordig (bijna?) altijd gebruikte Diffie-Hellman key-agreement (waarmee de browser en de webserver een symmetrische encryptie+decryptiesleutel overeenkomen) verzorgt "forward secrecy". Zelfs als je de private key van een website later in handen krijgt, kun je daarmee niet eerder afgeluisterd versleuteld netwerkverkeer ontsleutelen. Als een aanvaller de private key van een intermediate- of rootcertificaat in handen krijgt, kan zhij daar natuurlijk wel nieuwe (valse) certificaten mee uitgeven (waaronder nieuwe intermediate certs). Het enige dat nog met de private key, passend bij (de public key in) een website-certificaat, versleuteld wordt, zijn cryptografische hashes (berekend over o.a. de door de browser en server overeengekomen Diffie-Hellman parameters). Dit (wellicht ingewikkeld gevonden, en véél te moeilijk voor Anoniem ...
Beschrijf je klacht (Optioneel):