Il 28 marzo 2011 16:30, Flavio Stanchina <flavio@xxxxxxxxxxxxx> ha scritto: > On 28/03/2011 16:16, > Flavio Stanchina <flavio@xxxxxxxxxxxxx> wrote: >> >> Certo che no, ma parliamo sempre del caso contingente, cioè qualcuno che >> è riuscito ad ottenere in modo fraudolento un certificato assolutamente >> normale da una CA riconosciuta: se non ho salvato il certificato >> originale tra i miei certificati e mi fido delle CA, il browser accetta >> il nuovo certificato offerto dal MITM senza battere ciglio. > > ...tutto ciò è corretto se il browser si fa dare il certificato ogni volta > che si connette ad un certo sito e non lo salva da qualche parte. > > Paragoniamo questo meccanismo alla gestione delle host keys in ssh: > quando mi connetto ad un host per la prima volta, ssh memorizza la chiave > dell'host nel file ~/.ssh/known_hosts; se ad una connessione successiva la > chiave è cambiata, ssh lo segnala vivacemente e bisogna intervenire a mano > rimuovendo la chiave precedente, ovviamente dopo aver verificato che il > cambio sia legittimo e che non sia per l'appunto un MITM. > La gestione dei certificati SSL nei browser non funziona così, vero? Perché > no? :p Perchè SSH non usa certificati, mentre SSL si. In luogo della mappatura host->chiave pubblica, SSL usa i certificati, che sono sostanzialmente una mappatura tra chiave pubblica e dati di un'entità, sigillata dalla firma di una trusted entity (la CA appunto). rob -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx