
1 Rocketer 2023 年 2 月 26 日 via iPhone 百度一下,你就知道 |
2 opengps 2023 年 2 月 26 日 既然你已经假设了没有中间人。https 只对传输过程保证安全,抓包是密文。如果你有足够强大的设备去暴力破解可能例外 对客户端和服务端上运行的恶意程序无效,因为会在加密前和解密后接触到数据 |
3 estk 2023 年 2 月 26 日 我自签名用了一年多,没遇到被封的情况 |
4 msg7086 2023 年 2 月 26 日 拿不到原文。至少现在的算力还没大到能在合理的时间内破解出原文。 (比如用超算来破解也要破个几千年) 做 SSL 协议的人已经考虑过这些了,比较新的算法都足够安全了。 |
5 leonshaw 2023 年 2 月 26 日 via Android 要注意客户端确认证书的方式,不能只看信息,应该安装 /pin 证书 |
6 ZeawinL 2023 年 2 月 26 日 via iPhone 1, 客户端认证证书方式 2, 密码套件的强度 |
7 ysc3839 2023 年 2 月 26 日 via Android 1 不能。不过你得确认不仅仅是证书的域名等信息是对的,还得核对 fingerprint 也是一致的。 2 双向认证是为了防止未授权的客户端访问,可以认为是某种意义上的用户登录方式。不需要双向认证就能保证安全。 主要问题还是证书核验,你能确认证书是没问题的,那就能保证安全。 |
8 giaodadi 2023 年 2 月 26 日 gov 和黑客有 超级证书 需要双方校验使用的证书 或者先加密内容再进行 https 传输 |