Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Новый олимпийский сайт “Сочи-2014” и HTTPS
Новый сайт Sochi2014.com вполне логично размещён на мощностях Akamai (один из крупнейших мировых провайдеров услуг CDN) – это хорошо. Но вот с HTTPS повторяется типичная для Akamai история: при попытке безопасного соединения с https://www.sochi2014.com/ – серверы отдают “провайдерские” SSL-сертификаты, выпущенные не для sochi2014.com, а для имён вроде *.akamaihd.net, a248.e.akamai.net и прочих. В результате – имеем в браузере предупреждение системы безопасности, что уже не очень хорошо.
Проблема, кстати, весьма старая, и Akamai её, похоже, так и не поправил.
()
Похожие записки:
- Про цепочки, RSA и ECDSA
- "Авторизованный трафик" и будущее Интернета
- Смартфон-шпион: восемь лет спустя
- "Пасхалки" в трафике
- Ретроспектива заметок: деанонимизация по географии
- Статья о технологии Encrypted Client Hello
- Браузеры и перехват TLS без участия УЦ
- Обновление описания TLS
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- TLS-сертификаты dxdt.ru
- TLS для DevOps
- Интернет-протокол "дымовой завесы"
- Удостоверяющий центр TLS ТЦИ
- Доверенные программы для обмена сообщениями
Комментарии читателей блога: 2
1. 11th January 2014, 21:51 // Читатель Дмитрий Белявский написал:
А ты представляешь, как корректно CDN должен жить с HTTPS? Распихать сертификат повсюду? Как-то некузяво с точки зрения безопасности, ИМХО.
2. 11th January 2014, 22:37 // Александр Венедюхин ответил:
Я бы предложил распихать сертификат, потому что – куда деваться? В принципе, можно поставить отдельные прокси для SSL, и держать ключи/сертифкаты там. Но, с другой стороны, можно и просто не отвечать по HTTPS.