Основные правила использования протокола SSL

Протоколы SSL и SSH потенциально подвержены атаке "Человек посередине" (Man-On-The-Middle), которая состоит в фальсификации сеансовых ключей, согласованных между клиентом и сервером, разнообразными посредническими сетевыми устройствами или программами. Однако четкое выполнение двух простых правил на 100% исключает вероятность данного сценария.

Правило 1. Когда Вы загрузили корневой сертификат на жесткий диск Вашого компьютера, запустите его и сравните значение поля SHA1-thumbprint/SHA1-fingerprint (см. рисунок) со значением, приведенным ниже. Значения полей должны быть ОДИНАКОВЫМИ!

Текущее значение поля SHA1-fingerprint корневого сертификата UnivNetUA.cer :
2d c0 cd 44 1e 7a 8f 03 bc 01 28 99 10 6c 21 02 6a e2 44 54

Internet Explorer 6

Правило 2. Когда Ваша клиентская программа соединяется с сервером и при этом появляется странное предупреждение про неизвестный сертификат, полученный Вашей программой от сервера, НЕ ПРОДОЛЖАЙТЕ процедуру соединения (см. рисунки, приведенные ниже)! Вместо этого, остановите процедуру соединения, импортируйте корневой сертификат UnivNetUA.cer в список надежных корневых сертификатов Вашей программы и, таким образом, добейтесь ситуации, когда во время каждого последующего соединения Вашей программы с сервером такое предупреждение больше никогда не будет возникать.

Internet Explorer 6 Outlook Express Mozilla Firefox TheBat! Internet Explorer 7 Mozilla Thunderbird

Вернуться на предыдущую страницу