sockets - 使用 SSL 的点对点套接字中自签名证书的安全性

标签 sockets security ssl

如果用于带 SSL 的点对点套接字,我想确认我对使用自签名证书的理解。

假设我只有 1 个客户端和 1 个服务器。我生成了一个自签名证书并将该证书安装在服务器和客户端上。机器不接受其他证书。

这是否意味着为了进行任何 MITM 攻击,攻击者必须物理侵入其中一台机器以获得证书?

如果只有这两台机器使用证书,此设置还会存在哪些其他漏洞?

谢谢!

最佳答案

是的,你是对的。在您描述的场景中,证书仅用作将公钥移动到另一台机器的便捷方式。

如果您将客户端和服务器配置为仅信任此证书,那么只要您能确保您的私钥安全,您的通信就是安全的。

其他攻击媒介正在利用您的应用程序或运行它的操作系统中的其他漏洞。

关于sockets - 使用 SSL 的点对点套接字中自签名证书的安全性,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/27327983/

相关文章:

python - KaToolin 似乎只是硬编码了这个唯一的 key 才能工作,我们如何判断它是否合法地绑定(bind)回真实的 Kali 项目?

php - 在浏览器中编辑html

security - 我怎么知道OpenSSL ChaCha密码中的SHA类型

c++ - Unix/Linux Socket 编程的好读物?

c++ - 寻找提供类似于 Google Go channel 功能的 C 或 C++ 库

c - 冒泡排序在c中动态创建结构数组

ssl - JMeter 获取非 HTTP 响应消息 "Remote host closed connection during handshake"

c# - 发送时无法立即完成非阻塞套接字操作

security - WebLogic 上的(内部)CA 签名证书和我机器上的相同 CA 证书(公钥)。浏览器仍然不信任

java - 手工/使用 OkHttp 客户端深度配置 TLS Client Hello 消息