Посмотрел у себя на андроид хранилище доверенных корневых сертификатов оказалось их 121 штука. Теоретически на любом из этих корневых УЦ можно выпустить сертификат для какого-нибудь домена и слушать весь трафик через поддельный сертификат. Как вы считаете весь этот HTTPS PKI изначально разрабатывался с целью огранечения возможности шпоинажа до круга избранных?
![](/img/p.gif)
![](/photos/86912:2087359229.jpg)
![](/photos/214:-1720846592.png)
![](/photos/60274:-36198198.png)
![](/img/p.gif)
![](/photos/37951:-1346686169.jpg)
Ответ на:
комментарий
от l0stparadise
![](/photos/214:-1720846592.png)
![](/photos/56177:-1173489011.jpg)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Методы Lenovo в Dell, или «MitM из коробки» (2015)
- Форум создание цепочки сертификатов (2005)
- Форум Сертификат удостоверяющего центра был использован для перехвата трафика произвольных доменов (2015)
- Форум SSL сертификат и https (2015)
- Форум Про сертификат https://encrypted.google.com/ (2012)
- Форум Подмена сертификатов HTTPS и SSH (2016)
- Форум Поясните про Chromium и российские сертификаты (2023)
- Форум подмена сертификата для https://www.youtube.com/ (2014)
- Форум Посоветуйте где купить HTTPS сертификат? (2021)
- Форум Вопрос про сертификаты, используемые в https (2016)