Mi chiedo se impedire la possibilità di un certificato SSL compromesso che potrebbe potenzialmente divulgare informazioni sensibili se fosse prudente crittografare ulteriormente i dati trasmessi su SSL.
Scenario immaginario: due applicazioni web. Una è un'applicazione Web, l'altra è un'applicazione che fornisce un'API di autenticazione.
L'app Web invia un HTTPS POST all'API di autenticazione contenente nome utente e password. È crittografato tramite SSL.
Tuttavia, non è stato possibile sniffare i dati se un utente malintenzionato doveva compromettere il certificato SSL?
Il mio pensiero è di aggiungere un altro livello di crittografia, ad es. abbiamo una coppia di chiavi pubblica / privata aggiuntiva e crittografiamo anche tutte le informazioni nel POST.
Ciò significherebbe che un utente malintenzionato che ha compromesso il certificato SSL avrebbe dovuto trovare una chiave privata aggiuntiva per interrompere la comunicazione.
Pensieri?