→ FXW11314: 原文有人問為什麼法國的憑證也被取消,42.73.236.14 11/12 01:18
→ FXW11314: 因為他們也亂搞過42.73.236.14 11/12 01:18
推 sdbb: 公鑰加密私鑰解密乃不對稱加密基礎112.104.65.134 11/12 01:19
→ sdbb: 私鑰加密公鑰解密,這是?112.104.65.134 11/12 01:21
→ sdbb: 應該是每個人都有加密公鑰和解密私鑰112.104.65.134 11/12 01:22
→ FXW11314: 數位簽章的情況下是反過來的,公鑰解密42.73.236.14 11/12 01:24
→ FXW11314: 私鑰加密,用來確保內容是私鑰持有人發42.73.236.14 11/12 01:24
→ FXW11314: 出42.73.236.14 11/12 01:24
以下個人心得
我是覺得原文那篇標題稍微有點聳動啦
個人覺得EFF跟Mozilla 的聲明比較合適
但歐盟確實就是我心目中地球第二G8噁心組織
第一是聯合國這樣
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 42.73.236.14 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1699722498.A.45B.html
※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:09:58
※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:15:09
→ FXW11314: 原文有人問為什麼法國的憑證也被取消,42.73.236.14 11/12 01:18
→ FXW11314: 因為他們也亂搞過42.73.236.14 11/12 01:18
推 sdbb: 公鑰加密私鑰解密乃不對稱加密基礎112.104.65.134 11/12 01:19
→ sdbb: 私鑰加密公鑰解密,這是?112.104.65.134 11/12 01:21
→ sdbb: 應該是每個人都有加密公鑰和解密私鑰112.104.65.134 11/12 01:22
→ FXW11314: 數位簽章的情況下是反過來的,公鑰解密42.73.236.14 11/12 01:24
→ FXW11314: 私鑰加密,用來確保內容是私鑰持有人發42.73.236.14 11/12 01:24
→ FXW11314: 出42.73.236.14 11/12 01:24
推 twosheep0603: 數位簽章的邏輯確實有點繞XD36.229.111.89 11/12 01:28
※ 編輯: FXW11314 (42.73.236.14 臺灣), 11/12/2023 01:31:31
→ FXW11314: …手機把文改壞了有空再來修 42.73.236.14 11/12 01:32
推 wardraw: 不準換CA就換瀏覽器 沒瀏覽器換就換政府 124.11.129.176 11/12 01:34
推 orze04: 簡單翻譯 https 加密和CA數位簽章都掰掰 223.137.233.93 11/12 01:35
→ orze04: ? 223.137.233.93 11/12 01:35
→ FXW11314: 沒有,技術上歐盟沒有新增任何問題,今 42.73.236.14 11/12 01:38
→ FXW11314: 天沒有這個法案TLS的問題還是存在。而 42.73.236.14 11/12 01:38
→ FXW11314: 最簡單的解決方法就寫個plugin讓拿歐盟 42.73.236.14 11/12 01:38
→ FXW11314: 政府CA憑證的網站通通跳警告就好 42.73.236.14 11/12 01:38
→ yoyo178134: 用ptt當例子不太好 112.78.65.181 11/12 01:58
→ FXW11314: 欸對欸我自己是都用wss連線,忘了PTT還 42.73.236.14 11/12 02:07
→ FXW11314: 有SSH… 42.73.236.14 11/12 02:07
推 skycat2216: 感謝 111.82.109.225 11/12 02:33
→ jeta890119: 加密協定的原理可以參考這篇YT 101.10.5.250 11/12 02:48
推 smallreader: 有解說推 114.27.44.28 11/12 03:18
推 HowLeeHi: 現在瀏覽器幾乎都開源的,要寫死CA彈性 36.231.0.129 11/12 03:21
→ HowLeeHi: 很容易就被破解了,而且有了CT憑證透明度 36.231.0.129 11/12 03:22
推 HowLeeHi: 亂簽假憑證很容易被抓到 36.231.0.129 11/12 03:24
推 HowLeeHi: 其實訊息本身通常是用對稱式加密的 36.231.0.129 11/12 03:27
→ HowLeeHi: 非對稱key用來加密那把對稱key 36.231.0.129 11/12 03:28
推 linecross: 推 36.230.137.106 11/12 06:51
推 skor321: 推,把原po黑單了,專業帶風向的 125.230.39.220 11/12 07:13
推 timofEE: 推 知識文必推 223.136.86.80 11/12 07:57
推 tcn1john: 不能取消可以跳警告吧,或跟多個CA確認103.208.221.133 11/12 08:06
推 s78513221: 其實SSL憑證蠻貴的,我是希望歐盟來個 111.71.116.97 11/12 09:34
→ s78513221: 免費的福利,不然萬用一張一萬很痛 111.71.116.97 11/12 09:34
→ FXW11314: 沒辦法,就像我說的這種信任是用資本主 42.73.236.14 11/12 09:42
→ FXW11314: 義($)堆出來的,你用免費的就是比較 42.73.236.14 11/12 09:42
→ FXW11314: 難讓人信任 42.73.236.14 11/12 09:42
推 ab4daa: 媽的原來CA都會亂搞 忄白 114.42.56.218 11/12 09:44
推 lc85301: 文章內容可以小修,一般會說 36.231.109.191 11/12 10:27
→ lc85301: 非對稱式加密:公錀加密-私鑰解密 36.231.109.191 11/12 10:28
→ lc85301: 簽章會直接改稱:私鑰簽章-公鑰驗章 36.231.109.191 11/12 10:28
→ jerrylin: 所以這種狀況用VPN能解決嗎 36.233.111.23 11/12 11:41
→ jerrylin: 不能的話 那你也只能接受了 XD 36.233.111.23 11/12 11:42
→ FXW11314: 有本事出來混的VPN廠商不會低能到被中 42.73.236.14 11/12 11:52
→ FXW11314: 間人攻擊吧,這樣四捨五入也算是解決了 42.73.236.14 11/12 11:52
推 phoque: 但VPN還是不能跳過CA吧 136.23.34.69 11/12 12:43
→ FXW11314: 就...如果你的最終目的是防止連線被偽造 57.140.96.44 11/12 13:27
→ FXW11314: 而你的VPN廠商也能保證這點,那直接不管 57.140.96.44 11/12 13:28
→ FXW11314: CA也不是不行 57.140.96.44 11/12 13:28
推 Windcws9Z: 等法案過了再來煩惱 59.127.190.36 11/12 13:55
推 sova0809: 想法很理想 現實的話 當美中還有其他非 218.166.96.225 11/12 15:16
→ sova0809: 歐盟的G7是吃素的就對了 218.166.96.225 11/12 15:17
推 HowLeeHi: 現在申請CA也不一定要給錢啊... 36.231.8.141 11/12 16:13
推 HowLeeHi: LE出來後已經可以讓每個人免費使用 36.231.8.141 11/12 16:15
推 aegis43210: 西台灣不會反對吧,美國肯定會反對就223.137.118.136 11/12 16:30
→ aegis43210: 是了223.137.118.136 11/12 16:30
推 yymeow: 基本上只要DNS有辦法被改掉,加上SAN憑證 114.37.42.238 11/12 17:12
→ yymeow: 的話,從中強行插入proxy來解密https封包 114.37.42.238 11/12 17:13
→ yymeow: 是有可能的 114.37.42.238 11/12 17:13
→ yymeow: 但是有辦法公然覆蓋DNS詢答的,多半都是政 114.37.42.238 11/12 17:13
→ yymeow: 府機關才做得到,一般駭客只能針對受害的 114.37.42.238 11/12 17:14
→ yymeow: 單獨電腦來動手腳 114.37.42.238 11/12 17:14
→ yymeow: 用VPN的話重點在於DNS是用誰的,如果DNS還 114.37.42.238 11/12 17:16
→ yymeow: 是設到已經被動過手腳的伺服器,就算繞路 114.37.42.238 11/12 17:16
→ yymeow: 也是無妨。但是大多數VPN都會改用自己的 114.37.42.238 11/12 17:17
→ yymeow: DNS server,但這又牽扯到一個問題是,如 114.37.42.238 11/12 17:17
→ yymeow: 果這個VPN已經被滲透的話,那反而自投羅網 114.37.42.238 11/12 17:18
→ Snake5566: 現在有 DNSSEC 來擋 DNS 偽造的問題 42.79.139.203 11/12 19:27
推 yymeow: DNSSEC只能保證168.95.1.1會拿到不造假的 114.37.42.238 11/12 20:27
→ yymeow: NS解析資料,但是如果168.95.1.1要給我們 114.37.42.238 11/12 20:27
→ yymeow: 科科過的IP,還是可以的 114.37.42.238 11/12 20:28
→ yymeow: 簡單來說下面某篇有網友大大有提到如果ISP 114.37.42.238 11/12 20:28
→ yymeow: 要陰你,就是有很大機率被陰 114.37.42.238 11/12 20:29
推 yymeow: 之前就有CoinMarketCap被「誤鎖」的事件 114.37.42.238 11/12 20:40
→ yymeow: DNSSEC並沒有甚麼用,不給你看就不給你看 114.37.42.238 11/12 20:41
→ yymeow: 明明有IP但是就傳解析失敗也是要另尋他法 114.37.42.238 11/12 20:42
→ Snake5566: 可以換 DNS 啊 看要8888,1111或9999 36.228.244.140 11/12 20:47
推 yymeow: 沒錯就是要換,但是ISP有可能會擋8888,這 114.37.42.238 11/12 20:49
→ yymeow: 個google一下也可以找到以往的「嘗試」, 114.37.42.238 11/12 20:49
→ yymeow: 還美其名是為你好。 114.37.42.238 11/12 20:50
→ yymeow: 真的被封就剩下自己架DNS而且用DNS over 114.37.42.238 11/12 20:50
→ yymeow: HTTPS來克服,而且自己的DNS IP要強行寫在 114.37.42.238 11/12 20:51
→ yymeow: host文件裡面 114.37.42.238 11/12 20:51
推 HowLeeHi: isp要搞你的話,就算你拿到正確ip 36.231.8.141 11/12 21:30
→ HowLeeHi: routing那邊也可以動手腳 36.231.8.141 11/12 21:31
→ HowLeeHi: 你只能再找個跳板跳出去,很麻煩就是了 36.231.8.141 11/12 21:32
推 yymeow: 自建代理伺服器吧,天助自助了 114.37.42.238 11/12 22:05
→ dl124: CHINA:FIRST TIME? 49.216.131.232 11/13 10:28
推 iamOsaka: 推 說明的很清楚 42.70.113.179 11/14 01:04