1
Rocketer 2023-02-26 12:32:03 +08:00 via iPhone
百度一下,你就知道
|
2
opengps 2023-02-26 12:35:33 +08:00
既然你已经假设了没有中间人。https 只对传输过程保证安全,抓包是密文。如果你有足够强大的设备去暴力破解可能例外
对客户端和服务端上运行的恶意程序无效,因为会在加密前和解密后接触到数据 |
3
estk 2023-02-26 12:50:33 +08:00
我自签名用了一年多,没遇到被封的情况
|
4
msg7086 2023-02-26 12:51:40 +08:00
拿不到原文。至少现在的算力还没大到能在合理的时间内破解出原文。
(比如用超算来破解也要破个几千年) 做 SSL 协议的人已经考虑过这些了,比较新的算法都足够安全了。 |
5
leonshaw 2023-02-26 12:58:44 +08:00 via Android
要注意客户端确认证书的方式,不能只看信息,应该安装 /pin 证书
|
6
ZeawinL 2023-02-26 13:34:44 +08:00 via iPhone
1, 客户端认证证书方式
2, 密码套件的强度 |
7
ysc3839 2023-02-26 15:21:27 +08:00 via Android
1 不能。不过你得确认不仅仅是证书的域名等信息是对的,还得核对 fingerprint 也是一致的。
2 双向认证是为了防止未授权的客户端访问,可以认为是某种意义上的用户登录方式。不需要双向认证就能保证安全。 主要问题还是证书核验,你能确认证书是没问题的,那就能保证安全。 |
8
giaodadi 2023-02-26 17:55:55 +08:00
gov 和黑客有 超级证书
需要双方校验使用的证书 或者先加密内容再进行 https 传输 |