타사 https 웹 사이트의 거래 데이터가 포함 된 양식 요청이 게시되는 HTTP 종점이 있습니다.SSL 인증서 인증
Google의 HTTP 끝점에 요청을 게시 한 호스트가 타사 웹 사이트이고 아무도 (즉, 해커 인) 코드인지 확인할 수있는 방법을 조사 중입니다.
게시 된 양식 요청의 출처가 된 웹 사이트에서 Google HTTP 끝점을 인증 할 수있는 방법이 있습니까? SSL 인증서 인증에 의한 것일까 요?
미리 감사드립니다.
타사 https 웹 사이트의 거래 데이터가 포함 된 양식 요청이 게시되는 HTTP 종점이 있습니다.SSL 인증서 인증
Google의 HTTP 끝점에 요청을 게시 한 호스트가 타사 웹 사이트이고 아무도 (즉, 해커 인) 코드인지 확인할 수있는 방법을 조사 중입니다.
게시 된 양식 요청의 출처가 된 웹 사이트에서 Google HTTP 끝점을 인증 할 수있는 방법이 있습니까? SSL 인증서 인증에 의한 것일까 요?
미리 감사드립니다.
다른 쪽의 서버가 자신이 말하는 사람이라는 것을 보장하려면 가장 안전한 방법은 SSL 인증서를 사용하는 것입니다. 그들은 또한 당신이 누군지 믿을 필요가 있다면 각 측면은 자신의 SSL 인증서가 있어야합니다.
의견에 제공된 IP 범위 솔루션은 해킹이 될 수 있지만 매우 부서지기 때문에 매우 심각한 환경에서 적용 할 수 없습니다.
공유 키 솔루션은 작동하며 신뢰할 수 있지만 두 서버 간의 트래픽 양에 따라 키를 수시로 변경해야합니다.
희망이 도움이됩니다.
전송 수준 보안 (SSL/TLS) 대신 메시지 수준 보안을 사용하는 것이 더 좋을 수 있습니다.
타사 웹 사이트는 인증서를 사용하여 메시지에 서명하고 (정확하게는 인증서와 일치하는 개인 키를 사용하여) 서명하고 웹 사이트에서이 서명을 확인할 것입니다.
이렇게하면 두 서버간에 직접 연결하지 않고도 사용자의 브라우저에서 해당 메시지를 릴레이 할 수 있습니다.
이러한 종류의 메커니즘은 이미 SAML 및 Shibboleth와 같이 Identity Management 세계에 존재합니다. (서버간에 직접 연결하여 추가 정보를 얻을 수도 있습니다.)
서버를 통해 타사 게시물의 양식을 작성하여 IP 범위를 잠그고 HMAC 및 공유로 요청에 서명하도록 할 수 있습니다 키. –