Hogyan lehet megérteni a munkát SSL tanúsítványok

Nos, ez nem biztonságos? Végtére is, a felhasználónak meg kell, ha megbízik a sitename? A válasz igen - beállítva. Nem - nincs beállítva. A kérdés egy másik, miért bízom ezekben a központokban? Minden felhasználó ismeri őket, csak annyi, mint ahány a site-ról, ami - semmi, néha egy hely sokat tud már, de nem hiszem, hogy tud egy thawte, amely shatlvord eladott és berepült hely után. Ez egy rejtély számomra. Nem tudom megérteni a lényegét és a logika.

Hogyan válhat egy központjában ezt? (Csak érdekelt önfejlesztés, a hitelesítő hatóság nem tervezi, hogy legyen)

Ha látsz egy igazolást a John Doe, aki nem írta alá a megbízható CA neve John Doe, nem gondolja, hogy van értelme gondolkodni, ahelyett, hogy ez egy hamis szerver? és ha proxyzza a forgalom? Ez egy tipikus támadás egy csatornán.

Minden felhasználó ismeri őket, csak annyi, mint ahány a site-ról, ami - semmi, néha egy hely sokat tud már, de nem hiszem, hogy tud egy thawte, amely shatlvord eladott és berepült hely után.

És a felhasználók ninada tudni semmit, mert ez az operációs rendszer beépített tanúsítványok és intelligens böngésző, amely szokásosan hülye nick mondja, hogy bízhat a tanúsítvány vagy nem, próbálja megy minden portál avas vagy saját maga által aláírt tanúsítvány, a böngésző fogja mondani, „veszélyes forrás, talán nem ő az egyetlen, akinek mondja magát, akkor biztos, hogy folytatni kívánja?”.

Szergej. Képzeljük el, hogy én, mint szolgáltató, a helyszínen váltott sbrf.ru ő saját irodai környezetben proxy a csatornán, és aláírt vele egy saját maga által aláírt tanúsítványt. A felhasználó számára ez van és lesz a helyszínen sbrf.ru, ha megbízik az oldalt?