14:57
6/5/2011

Do przeglądarki Chrome wbudowano obsługę mechanizmu certificate pinning, który współdziała z HSTS (HTTP Strict Transport Security) i pozwala na lepszą ochronę internautów przed atakami z wykorzystaniem podrobionych (ale poprawnie podpisanych) certyfikatów — por. z aferą Comodo. W skrócie, certificate pinning to whitelisting kluczy CA w przeglądarce.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.


3 komentarzy

Dodaj komentarz
  1. […] Bardzo pouczające notatki z konferencji dotyczące HSTS. O HSTS pisaliśmy już jakiś czas temu. […]

  2. […] racji wbudowanego w swój kod źródłowy (czyli niemożliwego do wyłączenia) mechanizmu o nazwie HTTPS Certificate Pinning, skutecznie uniemożliwia podstawienie fałszywego certyfikatu HTTPS pod kilka kluczowych domen […]

  3. […] Dokładnie z tego samego powodu, jeśli ma się zaktualizowany system operacyjny, można spokojnie korzystać z publicznych hotspotów i sieci Wi-Fi w hotelach. Nawet jeśli są w nich ludzie, którzy “szpiegują” lub próbują “przekierowywać” połączenia, to niczego nie wskórają w kontekście znanych i istotnych usług (banki, skrzynki pocztowe, itp.) — bo dostęp do tych usług jest szyfrowany. Psst, jeśli jesteś dostawcą takiej usługi, poczytaj o Certificate Pinningu i nagłówkach HSTS.. […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: