Rilevazione di CA errata per impedire l'attacco MitM [duplicato]

3

Il mio datore di lavoro ha implementato una CA radice falsa sul mio portatile di lavoro per eseguire l'intercettazione e l'ispezione in stile MitM del traffico HTTPS.

È semplice determinare se il traffico HTTPS verso un determinato sito viene intercettato dal browser ispezionando il certificato e notando la CA scontrosa, ma esiste un modo per farlo sul lato server? In altre parole, potrei configurare il mio server web per verificare se il certificato visualizzato dal browser è uguale al certificato fornito dal server web?

    
posta user131461 24.11.2016 - 13:36
fonte

1 risposta

4

Se il server richiede l'autenticazione del certificato client, fallirà in caso di intercettazione del server proxy. Un server proxy tunneling (molto probabilmente) funzionerà ma non sarà in grado di decodificare i dati.

    
risposta data 24.11.2016 - 14:02
fonte

Leggi altre domande sui tag