• Peter Cheng
    2020-01-01
    这篇文章就解决了客户端验证服务器正确性的问题。但是我有一个小疑问,如果我伪造了一个客户端,同时拿到数字签名和CA公钥,通过CA公钥解密数字信息,这样是否能骗取服务端的信任?老师可以讲讲这中间的细节吗?
    
     2
  • 世界和平
    2019-12-20
    工作两年,对很多前端知识有的还是比较乱的,一知半解禁不住深究,老师的课程帮助很好的梳理了这些知识,也详细的讲解了,让我有了系统的认知,也为之后的继续学习提供了方向,非常的感谢老师,很值。已经推荐给朋友,以后如果老师再出课,也会继续跟着学习。 我不是托,我不是托,我就是真诚的表示一下感谢。谢谢 ~

    作者回复: 🤝

    
     2
  • pacos
    2020-01-05
    期待老师的 Promise 加餐
    
     1
  • LEON
    2019-12-22
    如果有些服务器没有部署 CA 的数字证书,那么浏览器还可以通过网络去下载 CA 证书,不过这种方式多了一次证书下载操作,会拖慢首次打开页面的请求速度,一般不推荐使用。

    老师这块没听明白?这是默认因为吗?下载的是中间CA证书吗?去网络中什么地方下载?如何确保下载CA的有效性?
    感谢。
    
     1
  • 雨儿
    2020-01-11
    老师太好了,每天都会看看,是否老师有新的更新,期待老师不定期能更新一些

    作者回复: 现在在写新专栏,暂时没办法更新了浏览器专栏了

    
    
  • 淡
    2020-01-09
    很好的解答了客户端是如何拿到CA公钥以及根CA的存储问题。说好的promise呢,哈哈。
    题外话,极客时间课程更新没提示了,之前都有的。不知道是不是因为课程标记为”选学“的原因。
    
    
  • Peter Cheng
    2020-01-01
    我感觉老师这篇是看到了我之前的留言,专门延伸的一篇文章,点赞!
    
    
  • 花仙子
    2019-12-30
    众所周知,青花瓷工作原理就是在个人主机上设置了一个代理,浏览器信任代理,代理验证并信任服务器的证书,所以可以在青花瓷中看到https的请求内容,同样原理,有没有可能在我们的浏览器在访问服务器之间设置一个代理,而致使浏览器无知觉的先请求到”代理服务器“,而”代理服务器“也拥有CA颁发的合法证书,”代理服务器“可以肆无忌惮的查看甚至修改浏览器与服务器间的通信
    
    
  • 极客时间
    2019-12-25
    盗版的操作系统也有可能安装了恶意根证书啊,所以大家支持正版吧
    
    
  • -_-_aaa
    2019-12-25
    文中“通常,当你部署 HTTP 服务器的时候,除了部署当前的数字证书之外”,那个应该是HTTPS吧
    
    
  • 许童童
    2019-12-24
    良心老师!
    
    
  • lang
    2019-12-20
    老师辛苦啦
    
    
我们在线,来聊聊吧