gpt4 book ai didi

ssl - 网站中的奇怪证书链

转载 作者:太空宇宙 更新时间:2023-11-03 13:52:12 24 4
gpt4 key购买 nike

我是站点加密的新手,希望扩展我对证书的了解在网上冲浪时,我偶然发现了 this site

在查看其证书链时,它看起来是合法的:

eset certificate chain web

但是...当我用它捕获我的 SSL 握手 时,其中一个证书丢失了: eset certificate chain Wsh

我的问题是:1) 为什么浏览器会看到证书链深度为 3 的所有细节,而 Wireshark 却看不到?2) root issuer 不是链的一部分怎么合法??

我已经使用 ChromeExplorer 对其进行了测试

我在这里错过了什么?

最佳答案

how come browser sees cert chain depth 3 with all the details while Wireshark doesn't ?

浏览器显示本地存储的根 CA 的信任路径,包括此根 CA。 wireshark 显示了服务器发送的证书。虽然叶证书将相同,但中间证书(和根证书)可能会有所不同,具体取决于浏览器已经信任的证书。

how is it legit the the root issuer is not part of the chain ??

证书验证的理念是,您永远不会完全信任对等方,因为对等方可能会对您撒谎。相反,您拥有一些本地 CA 证书(受信任的根证书),并从这些证书到服务器发送的叶证书构建信任链。只有建立了这个信任链,浏览器才会相信服务器证书是可信的。这意味着服务器不发送根证书不仅是合法的,而且如果服务器在链中包含根证书实际上是错误的。不过它应该不会造成太大伤害,因为浏览器会简单地忽略这个无用的证书。

关于ssl - 网站中的奇怪证书链,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/39637822/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com