Drift/SSL: Difference between revisions
< Drift
(New page: = Secure Sockets Layer = Stort sett alle PVVs tjenester tillater kryptert trafikk over SSL. For å verifisere at du faktisk snakker med en PVV-tjeneste og ikke et man-in-the-middle-angrep...) |
mNo edit summary |
||
Line 1: | Line 1: | ||
Stort sett alle PVVs tjenester tillater kryptert trafikk over SSL. For å verifisere at du faktisk snakker med en PVV-tjeneste og ikke et man-in-the-middle-angrep må maskinen din kunne verifisere nøkkelen den får fra tjeneren. Dette gjør den ved hjelp av PVVs root-sertifikat (også kalt CA, for ''certificate authority''). | Stort sett alle PVVs tjenester tillater kryptert trafikk over SSL. For å verifisere at du faktisk snakker med en PVV-tjeneste og ikke et man-in-the-middle-angrep må maskinen din kunne verifisere nøkkelen den får fra tjeneren. Dette gjør den ved hjelp av PVVs root-sertifikat (også kalt CA, for ''certificate authority''). | ||
Dette kan du laste ned fra http://www.pvv.org/pvv-ca.pem og installeres på din egen PC. Da antar du selvsagt at dette sertifikatet ikke er utsatt for et MitM-angrep, så en tryggere løsning er å kopiere sertifikatet fra `/etc/ssl/certs/pvv-ca.pem | Dette kan du laste ned fra http://www.pvv.org/pvv-ca.pem og installeres på din egen PC. Da antar du selvsagt at dette sertifikatet ikke er utsatt for et MitM-angrep, så en tryggere løsning er å kopiere sertifikatet fra `/etc/ssl/certs/pvv-ca.pem` på en pvv-maskin eller å laste ned http://www.pvv.org/pvv-ca.pem.asc og verifisere den med GPG. |
Revision as of 13:58, 5 March 2011
Stort sett alle PVVs tjenester tillater kryptert trafikk over SSL. For å verifisere at du faktisk snakker med en PVV-tjeneste og ikke et man-in-the-middle-angrep må maskinen din kunne verifisere nøkkelen den får fra tjeneren. Dette gjør den ved hjelp av PVVs root-sertifikat (også kalt CA, for certificate authority).
Dette kan du laste ned fra http://www.pvv.org/pvv-ca.pem og installeres på din egen PC. Da antar du selvsagt at dette sertifikatet ikke er utsatt for et MitM-angrep, så en tryggere løsning er å kopiere sertifikatet fra `/etc/ssl/certs/pvv-ca.pem` på en pvv-maskin eller å laste ned http://www.pvv.org/pvv-ca.pem.asc og verifisere den med GPG.