Je hebt een klacht over de onderstaande posting:
Door Erik van Straten: De (TLS-) verbinding is zelden of nooit het probleem. ... Mijn punt is: behoudens te zwakke cryptografie of implementatiefouten (bijv. een slechte random number generator) kom je hier, als AitM, niet tussen. De techniek achter TLS en https is niet het probleem. Hier ben ik het volledig mee eens. Door Erik van Straten: Met alle respect, maar die incidenten ken ik niet; je lijkt zaken door elkaar te halen. Ik doelde eigenlijk op dat *alle* beveiligde verbindingen een AitM risico oplopen zodra er ook maar één CA oeps doet. Want (algemeen gesproken) kan elke CA voor elk domein een certificaat uitgeven. Ik durf ervan uit te gaan dat de CIA/NSA/etc wel een of ander root CA in handen hebben en daarmee willekeurig verkeer zou kunnen onderscheppen. En jij bent het DigiNotar incident niet vergeten, toch? De CA zit hier tussen het domein en de browser in, en vormen daarmee een kwetsbare schakel: Domeinnaam ==> DNS ==> webserver ==> certificaat van willekeurig CA ==> TLS ==> browser Ik wil de ...
Beschrijf je klacht (Optioneel):