LINUX.ORG.RU

История изменений

Исправление balsoft, (текущая версия) :

Ваша схема подвержена простейшему MITM.

You --pubkey1--> Attacker --pubkey2--> User

И у атакующего есть полный доступ на чтение и «запись» всей дальнейшей переписки. Мегафон этой возможностью при использовании http пользуется для вставки рекламы, например.

Не нравится пример с рекламой – можете представить, что вашу переписку с банком атакующий прочитал, а потом и отправил с вашей кредитки себе все деньги+лимит.

Мне казалось, что в любом институте, хоть чуть-чуть связанным с IT, это должны изучать. Если вы даже настолько элементарных вещей не понимаете – не пишите больше веб-сайты, пожалуйста.

Исправление balsoft, :

Ваша схема подвержена простейшему MITM.

You --pubkey_1--> Attacker --pubkey_2--> User

И у атакующего есть полный доступ на чтение и «запись» всей дальнейшей переписки. Мегафон этой возможностью при использовании http пользуется для вставки рекламы, например.

Не нравится пример с рекламой – можете представить, что вашу переписку с банком атакующий прочитал, а потом и отправил с вашей кредитки себе все деньги+лимит.

Мне казалось, что в любом институте, хоть чуть-чуть связанным с IT, это должны изучать. Если вы даже настолько элементарных вещей не понимаете – не пишите больше веб-сайты, пожалуйста.

Исправление balsoft, :

Ваша схема подвержена простейшему MITM.

You --pubkey_1--> Attacker --pubkey_2--> User

И у атакующего есть полный доступ на чтение и «запись» всей дальнейшей переписки. Мегафон этой возможностью при использовании http пользуется для вставки рекламы, например.

Не нравится пример с рекламой – можете представить, что вашу переписку с банком атакующий прочитал, а потом и отправил с вашей кредитки себе все деньги+лимит.

Мне казалось, что в любом институте, хоть чуть-чуть связанным с IT, это должны изучать.

Исправление balsoft, :

Ваша схема подвержена простейшему MITM.

You --pubkey_1--> Attacker --pubkey_2--> User

И у атакующего есть полный доступ на чтение и «запись» всей дальнейшей переписки. Мегафон этой возможностью при использовании http пользуется для вставки рекламы, например.

Не нравится пример с рекламой – можете представить, что вашу переписку с банком атакующий прочитал, а потом и отправил с вашей кредитки себе все деньги+лимит.

Мне казалось, что это в любом институте, хоть чуть-чуть связанным с IT, это должны изучать.

Исправление balsoft, :

Ваша схема подвержена простейшему MITM.

You --pubkey_1--> Attacker --pubkey_2--> User

И у атакующего есть полный доступ на чтение и «запись» всей дальнейшей переписки. Мегафон этой возможностью при использовании http пользуется для вставки рекламы, например.

Мне казалось, что это в любом институте, хоть чуть-чуть связанным с IT, это должны изучать.

Исходная версия balsoft, :

Ваша схема подвержена простейшему MITM.

You --pubkey_1--> Attacker --pubkey_2--> User

И у атакующего есть полный доступ на чтение и «запись» всей дальнейшей переписки. Мегафон этим пользуется для вставки рекламы, например.

Мне казалось, что это в любом институте, хоть чуть-чуть связанным с IT, это должны изучать.