Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline КриптоКлиент  
#1 Оставлено : 23 ноября 2022 г. 12:13:38(UTC)
КриптоКлиент

Статус: Новичок

Группы: Участники
Зарегистрирован: 23.11.2022(UTC)
Сообщений: 1

Здравствуйте уважаемые разработчики КриптоПро.

У меня есть общий вопрос относительно использования stunnel.
Для защиты от атаки MITM применяется проверка сертификатов на сервере и на клиенте.

Является ли безопасной схема, в которой клиент проверяет подлинность сервера с помощью сертификата, выданного доверенным для клиента удостоверяющим центром, а сервер проверяет клиента с помощью сертификата, который задан доверенным в списке CApath? (клиентский сертификат самоподписан или выдан тестовым удостоверяющим центром, не являющимся доверенным для сервера).

Другими словами, у клиента в конфиге прописана следующая проверка:

Код:
verify = 2


У сервера такая проверка отсутствует, но есть следующие проверки:

Код:
CApath = TrustedUsers
verifyPeer = yes
requireCert = yes

Я думаю, что схема защищает от MITH атаки, но решил удостовериться.

Спасибо.
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (2)
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.