मैं सुनिश्चित नहीं हूं समान प्रश्न (मैं किसी भी नहीं मिल रहा सकता है) से पहले कहा गया है, लेकिन यह आदमी-इन-मध्य हमले से क्लाइंट/सर्वर की रक्षा के लिए संभव है?क्या स्व-हस्ताक्षरित प्रमाणपत्रों का उपयोग करते समय मैन-इन-द-बीच हमले को रोकना संभव है?
मैं सर्वर के साथ संवाद करने के लिए एक क्लाइंट एप्लिकेशन लिख रहा हूं। संचार एसएसएलवी 3 आधारित होगा। मैं सर्वर के स्वयं-हस्ताक्षरित प्रमाणपत्रों के साथ ठीक हूं, लेकिन उसी सर्वर नाम में एक ही स्व-हस्ताक्षरित प्रमाणपत्र उत्पन्न करने वाले किसी और के बारे में चिंतित हूं और इसे होने का नाटक करता हूं। मेरा ग्राहक एप्लिकेशन OpenSSL लाइब्रेरी का उपयोग करता है। [क्लाइंट और सर्वर बहाव आधारित हैं, अगर यह कोई फर्क पड़ता है]। क्या मैं स्व-हस्ताक्षरित प्रमाणपत्रों के लिए समर्थन बनाए रखने के साथ-साथ ऐसे हमले से बच सकता हूं?
यदि आपके एप्लिकेशन को मौजूदा क्लाइंट/सर्वर के साथ संगत होने की आवश्यकता नहीं है, तो आप सीधे टीएलएस 1.x (अपने पुस्तकालयों द्वारा उच्चतम समर्थित) पर जा सकते हैं और यदि आप कर सकते हैं तो एसएसएल 3.0 छोड़ सकते हैं। – Bruno
@ ब्रूनो धन्यवाद। अभी के लिए टीएलएस के लिए नहीं जा सकते हैं। सर्वर एसएसएलवी 3 का उपयोग करता है। –