Головні правила використання протокола SSL

Протоколи SSL і SSH є потенційно уразливими до атаки "Людина посередині" (Man-On-The-Middle), яка полягає в фальсифікації сеансових ключів, узгоджених між клієнтом і сервером, різноманітними посередницькими мережевими приладами або програмами. Проте чітке дотримання двох простих правил на 100% виключає ймовірність даного сценарію.

Правило 1. Коли ви завантажили кореневий сертифікат на жорсткий диск Вашого комп'ютера, запустіть його і порівняйте значення поля SHA1-thumbprint/SHA1-fingerprint (див. рисунок) із значенням, наведеним нижче. Значення повинні бути ОДНАКОВИМИ!

Поточне значення поля SHA1-fingerprint кореневого сертифіката UnivNetUA.cer :
2d c0 cd 44 1e 7a 8f 03 bc 01 28 99 10 6c 21 02 6a e2 44 54

Internet Explorer 6

Правило 2. Коли Ваша клієнтська програма з'єднується з сервером і при цьому виникає дивне попередження про невідомий сертифікат, що Ваша програма отримала від сервера, НЕ ПРОДОВЖУЙТЕ процедуру з'єднання (див. рисунки, наведені нижче)! Замість цього, зупиніть процедуру з'єднання, імпортуйте кореневий сертифікат UnivNetUA.cer в список надійних кореневих сертифікатів Вашої програми і, таким чином, досягніть ситуації, коли під час кожного наступного з'єднання Вашої програми з сервером таке попередження більше ніколи не буде виникати.

Internet Explorer 6 Outlook Express Mozilla Firefox TheBat! Internet Explorer 7 Mozilla Thunderbird

Повернутись на попередню сторінку