Infrastruktura klucza publicznego: Różnice pomiędzy wersjami
[wersja przejrzana] | [wersja przejrzana] |
Usunięta treść Dodana treść
→Historia PKI: zmiany gramatyczne w tłumaczeniu z en wiki |
→Skuteczny atak na PKI: congress albo camp |
||
Linia 37:
== Skuteczny atak na PKI ==
W 2008 roku grupie naukowców udało się przeprowadzić udany atak na centrum certyfikacji (CA), używające w podpisie certyfikatu funkcji skrótu [[MD5]]. Efektem tego ataku było otrzymanie certyfikatu CA z poprawnym podpisem, pomimo złożenia wniosku o certyfikat kliencki. Certyfikat ten umożliwia podpisywanie certyfikatów klienckich, którym zaufa większość popularnych [[przeglądarka internetowa|przeglądarek internetowych]], a więc efektywne podszycie się pod dowolną [[strona internetowa|stronę internetową]] używającą certyfikatów<ref>{{cytuj stronę |url=http://www.win.tue.nl/hashclash/rogue-ca/ |autor=Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger |tytuł= Creating a rogue CA certificate |data=2008}}</ref>. Praca opisująca ten atak została przedstawiona [[30 grudnia]] [[2008]] roku na [[Chaos Communication
{{przypisy}}
|