Peter Cheng
2020-01-01
这篇文章就解决了客户端验证服务器正确性的问题。但是我有一个小疑问,如果我伪造了一个客户端,同时拿到数字签名和CA公钥,通过CA公钥解密数字信息,这样是否能骗取服务端的信任?老师可以讲讲这中间的细节吗?
2
世界和平
2019-12-20
工作两年,对很多前端知识有的还是比较乱的,一知半解禁不住深究,老师的课程帮助很好的梳理了这些知识,也详细的讲解了,让我有了系统的认知,也为之后的继续学习提供了方向,非常的感谢老师,很值。已经推荐给朋友,以后如果老师再出课,也会继续跟着学习。 我不是托,我不是托,我就是真诚的表示一下感谢。谢谢 ~
作者回复: 🤝
2
pacos
2020-01-05
期待老师的 Promise 加餐
1
LEON
2019-12-22
如果有些服务器没有部署 CA 的数字证书,那么浏览器还可以通过网络去下载 CA 证书,不过这种方式多了一次证书下载操作,会拖慢首次打开页面的请求速度,一般不推荐使用。
老师这块没听明白?这是默认因为吗?下载的是中间CA证书吗?去网络中什么地方下载?如何确保下载CA的有效性?
感谢。
1
雨儿
2020-01-11
老师太好了,每天都会看看,是否老师有新的更新,期待老师不定期能更新一些
作者回复: 现在在写新专栏,暂时没办法更新了浏览器专栏了
淡
2020-01-09
很好的解答了客户端是如何拿到CA公钥以及根CA的存储问题。说好的promise呢,哈哈。
题外话,极客时间课程更新没提示了,之前都有的。不知道是不是因为课程标记为”选学“的原因。
Peter Cheng
2020-01-01
我感觉老师这篇是看到了我之前的留言,专门延伸的一篇文章,点赞!
花仙子
2019-12-30
众所周知,青花瓷工作原理就是在个人主机上设置了一个代理,浏览器信任代理,代理验证并信任服务器的证书,所以可以在青花瓷中看到https的请求内容,同样原理,有没有可能在我们的浏览器在访问服务器之间设置一个代理,而致使浏览器无知觉的先请求到”代理服务器“,而”代理服务器“也拥有CA颁发的合法证书,”代理服务器“可以肆无忌惮的查看甚至修改浏览器与服务器间的通信
极客时间
2019-12-25
盗版的操作系统也有可能安装了恶意根证书啊,所以大家支持正版吧
-_-_aaa
2019-12-25
文中“通常,当你部署 HTTP 服务器的时候,除了部署当前的数字证书之外”,那个应该是HTTPS吧
许童童
2019-12-24
良心老师!
lang
2019-12-20
老师辛苦啦
我们在线,来聊聊吧
✕
您好,当前有专业客服人员在线,让我们来帮助您吧。
我们在线,来聊聊吧