Вопрос пока что исключительно в теоретической плоскости. Имеется Wi-Fi сеть, которую нужно жёстко контролировать и мониторить трафик. При этом потенциальные пользователи не отличаются интеллектуальными способностями, так что вариант с нормальным проксированием не прокатывает (не найдут на своих гаджетах, как это сделать). При этом прозрачное проксирование в режиме HTTPS по-сути имитирует MitM-атаку, что вынуждает добавлять ключ кальмара в ключницу устройства, что опять же, не вариант. Но при этом у организации есть официально купленный SSL-сертификат, который разрешили использовать в данных целях. Так вот, если его подпихивать при прозрачном проксировании, будут ли устройства клиентов жаловаться на сертификат?
Ответ на:
комментарий
от Deleted
Ответ на:
комментарий
от snaf
Ответ на:
комментарий
от Le_Raux
Ответ на:
комментарий
от Le_Raux
Ответ на:
комментарий
от Le_Raux
Ответ на:
комментарий
от Legioner
Ответ на:
комментарий
от Le_Raux
Ответ на:
комментарий
от as_lan
Ответ на:
комментарий
от redixin
Ответ на:
комментарий
от Legioner
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости qBittorrent 14 лет был уязвим атаке man in the middle на HTTPS (2024)
- Форум Прозрачное проксирование (2002)
- Форум Прозрачное проксирование (2007)
- Форум Squid. Проксирование без ругани на сертификат (2017)
- Форум «Прозрачный» Squid с фильтрацией HTTPS ресурсов без подмены сертификатов (2016)
- Форум HTTPS на прозрачном squid без установки сертификатов в браузере (2017)
- Форум Прозрачный Squid с фильтрацией https (2016)
- Форум Подпись клиентских сертификатов купленным сертификатом (2013)
- Форум Прозрачное проксирование ftp (2011)
- Форум неработает прозрачное проксирование? (2004)