ios - 如何避免这种 Apple Siri https 破解场景?

标签 ios https

阅读有关“cracking Siri”的帖子后,我了解到从 iPhone 到 Siri Https 服务器的 HTTPS 流量通过以下方式“破解”(解密):

  • 自定义 DNS 服务器
  • 一个假的 HTTPS 服务器(伪装成“guzzoni.apple.com”)
  • 自定义 SSL 证书颁发机构

并且通过修改客户端 (iPhone) DNS 和 SSL 证书颁发机构设置,他们能够伪造完整的“环境”并解密流量。

但是 Apple(或其他任何人)如何避免这种类型的“破解”/破解?

最佳答案

鉴于您信任已安装的证书颁发机构,HTTPS 的设计是安全的。由于任何人都可以在几乎任何设备上故意安装流氓/替代证书颁发机构,因此任何开发人员都错误地相信 HTTPS 来保护数据免受其来源机器的侵害。

关于ios - 如何避免这种 Apple Siri https 破解场景?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8148400/

相关文章:

ios - Swift:可以从许多地方访问的 ViewController 模式

ios - iOS 应用进入后台时需要 youtube 音频继续播放

apache - 如何使用 HTTP 客户端传递客户端证书?

angularjs - 应用实现 SSL : Mixed Content: This request has been blocked; the content must be served over HTTPS"后 GET 请求抛出错误

node.js - 在 node.js 中调用 https web 服务(在代理后面)

amazon-web-services - 使用 AWS/EC2 应用 SSL 证书

ios - iPhone 5S和5之间导航栏的半透明如何合并?

ios - 以编程方式添加的约束不起作用

ios - 将 AFNetworking 2.0 与后台任务结合使用

PHP https 检查灵活的 ssl (cloudflare),怎么办?