HTTPS 보안 모델에서 가장 약한 부분은 브라우저에서 신뢰할 수있는 CA 목록입니다. 누군가가 추가 CA를 목록에 삽입하여 사용자가 잘못된 사람을 신뢰할 수있는 방법에는 여러 가지가 있습니다.서버 측에서 HTTPS man-in-middle 공격을 방지하는 방법은 무엇입니까?
예 : 공용 컴퓨터 또는 회사의 PC. 관리자는 혼자서 발급 된 CA를 신뢰하도록 강요 할 수 있습니다. HTTPS 릴레이를 사용하는 HTTPS 프록시 서버에서는 매우 불안정 할 수 있습니다. 결과적으로, 사용자는 메시지, 로그인 및 암호를 스파이 할 수 있으므로 브라우저에서도 신뢰할 수있는 SSL 연결 상태임을 알 수 있습니다.
이 경우 사용자와 시스템을 보호하기 위해 웹 응용 프로그램 개발자가 할 수있는 작업은 무엇입니까?
신뢰할 수있는 루트 CA 인증서를 설치하려면 사용자 컴퓨터에 액세스해야합니다. 일단 기계에 액세스하면 인증서를 설치하는 것보다 데이터를 훔치는 것이 훨씬 쉬워 지므로이 시나리오는 SSL 보안의 유용성면에서 실제로 유효하지 않습니다. SSL은 사용자가 사용자 컴퓨터에 직접 액세스하지 않고도 유선을 통해 전송 된 트래픽을 스니핑하는 중간자 (man-in-the-middle) 공격으로부터 보호해야합니다. – TheCodeKing