3
プロキシを使用してSSLトラフィックを傍受するウェブ保護製品は、どのようにSSLを実装しているサイトで動作しますか?ウェブ保護製品のプロキシを使用してSSLトラフィックを傍受するウェブ保護製品は、SSLピンニングを実装しているサイトでどのように動作しますか?
例がインターセプトSSLトラフィック - ブルーコートプロキシSG ソフォスゲートウェイ のMcAfee Webゲートウェイ
プロキシを使用してSSLトラフィックを傍受するウェブ保護製品は、どのようにSSLを実装しているサイトで動作しますか?ウェブ保護製品のプロキシを使用してSSLトラフィックを傍受するウェブ保護製品は、SSLピンニングを実装しているサイトでどのように動作しますか?
例がインターセプトSSLトラフィック - ブルーコートプロキシSG ソフォスゲートウェイ のMcAfee Webゲートウェイ
https://developer.mozilla.org/en-US/docs/Web/Security/Public_Key_Pinning:
のFirefoxとChromeは、その 検証ピンドホストのピンの検証を無効にします証明書チェーンは、ユーザー定義の信頼アンカー (組み込みのトラストアンカーではなく)で終了します。つまり、 インポートされたカスタムルート証明書を持つユーザーの場合、すべてのピン留保違反は無視されます。ユーザーが(証明書/ソフトウェアをインストールすることによって)傍受に同意するので、言い換えれば
は、傍受のようなもののために、SSLピニングは、無効になっている
私はオフにこの質問を閉じるために投票しています-topicはプログラミングに関するものではないためです。 http://security.stackexchange.comで話題になる可能性があります – 1615903