Infrastruktura klucza publicznego: Różnice pomiędzy wersjami

[wersja przejrzana][wersja przejrzana]
Usunięta treść Dodana treść
Carmage (dyskusja | edycje)
→‎Historia PKI: zmiany gramatyczne w tłumaczeniu z en wiki
→‎Skuteczny atak na PKI: congress albo camp
Linia 37:
 
== Skuteczny atak na PKI ==
W 2008 roku grupie naukowców udało się przeprowadzić udany atak na centrum certyfikacji (CA), używające w podpisie certyfikatu funkcji skrótu [[MD5]]. Efektem tego ataku było otrzymanie certyfikatu CA z poprawnym podpisem, pomimo złożenia wniosku o certyfikat kliencki. Certyfikat ten umożliwia podpisywanie certyfikatów klienckich, którym zaufa większość popularnych [[przeglądarka internetowa|przeglądarek internetowych]], a więc efektywne podszycie się pod dowolną [[strona internetowa|stronę internetową]] używającą certyfikatów<ref>{{cytuj stronę |url=http://www.win.tue.nl/hashclash/rogue-ca/ |autor=Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger |tytuł= Creating a rogue CA certificate |data=2008}}</ref>. Praca opisująca ten atak została przedstawiona [[30 grudnia]] [[2008]] roku na [[Chaos Communication ConferenceCongress]] w [[Berlin]]ie.
 
{{przypisy}}