Anders K. Jacobsen wrote:
> Problemet er som følgende: En klient A vil oprette en sikker forbindelse til
> webserver B. Problemet er at vi antager at B´s certifikat ikke indeholder
> URL på sig sig altså URL B. Så hvis en ondsidnet bruger C opsnapper
Hvad antager vi så istedet?
Indeholder det IP adressen?
Hvem vil underskrive et certificat til C som indeholder B's IP?
> kommunikationen (antagelsen er at han kan tage fuld kontrol over kanalen)
> kan han udskifte certifikatet med sit eget. IE vil som udgangs punkt aldrig
> sige noget til brugren hvis al validering går godt. Dette ville jo være
> undgået hvis man forlangte at certifikatet indeholdte URL A (hvilke C jo
> ikke vil kunne få ind i sit eget certifikat).
>
> Anyway. Nu skal vi så undersøge om der så findes en måde hvorpå klient A
> alligevel kan undersøge validiteten af certifikatet. Min ide gik indlende på
> at man kunne resolve "URL B"'s IP og matche den med vedkommende man
> kommunikere med. Men den ide falder lidt til jorden hvis C uden problemer
> kan ændre TCP/IP pakker til at ligne at de koommer fra B.
Ja.
> Hvis dette er tilfældes er jeg lidt blank over for hvordan klient A skal
> kunne undgå at validere C´s (valide) certifikat. (Man kunne jo forlange at
> brugeren skulle godkende det, men antagelsen er at IE ikke gør dette hvis
> certifikatet er godkendt)
Tag telefonen ring til B, og bed om Minatureudskriften og Seriel
nummeret. Man kan evt. også ringe til B's certifikat underskriver (CA).
Du kan evt. også skyde den CA der har underskrevet C's certificat.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/