默认

即时通讯安全篇(八):如果这样来理解HTTPS,一篇就够了

查看数: 186165 | 评论数: 7 | 收藏 10
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2018-08-20 17:38

正文摘要:

1、前言 可能有初学者会问,即时通讯应用的通信安全,不就是对Socket长连接进行SSL/TLS加密这些知识吗,干吗要理解HTTPS协议呢。 这其实是个误解:当今主流的移动端IM数据通信,总结下来无外乎就是长连接+短连接 ...

评论

JackJiang 发表于 3 年前
引用:inthendsun 发表于 2021-10-02 13:30
评论里大家说的很对。

就像我们的毕业证书,证书本身的真假由机构保证。 然而持证人和证书的关系只能靠  ...

这类比思路。。。 厉害啊
inthendsun 发表于 3 年前
评论里大家说的很对。

就像我们的毕业证书,证书本身的真假由机构保证。 然而持证人和证书的关系只能靠 HR 来识别,如拿证书的人的照片,和毕业证的照片是否一致; 拿证书的人的身份证号,是否和证书的身份证号一致等等。
friedwm 发表于 3 年前
我理解11、12步是有意义的:为了验证证书本身的正确性,并且对证书上域名的匹配也不能少。
尾张大 发表于 3 年前
引用:hmtabc 发表于 2019-08-12 18:18
11、12章节的内容不正确。解决同一机构颁发的不同证书被篡改,用比对数字签名的方法是不行的。因为第三方机 ...

我还纠结大半天,中间人的证书也是真的。这样是不行的
JackJiang 发表于 5 年前
引用:hmtabc 发表于 2019-08-12 18:18
11、12章节的内容不正确。解决同一机构颁发的不同证书被篡改,用比对数字签名的方法是不行的。因为第三方机 ...

有道理
hmtabc 发表于 5 年前
11、12章节的内容不正确。解决同一机构颁发的不同证书被篡改,用比对数字签名的方法是不行的。因为第三方机构是真实的并且是同一个,用来掉包的证书也是真实的,你自己计算的数字签名(证书编号)肯定和证书上记载的是一致的。

解决这个问题的唯一方案是验证证书的域名是否和要访问的域名一致。
KevinLeak 发表于 6 年前
这样子的吗

返回顶部