15楼#
发布于:2017-03-07 19:10
|
|
16楼#
发布于:2017-03-07 20:02
|
|
|
17楼#
发布于:2017-03-07 20:06
|
|
|
18楼#
发布于:2017-03-07 20:57
aaaa007cn:都删掉肯定没问题goagent的旧代码(本地有存;网上应该也还有)。xx是cert_util.py的init_ca,好像也没检查。 初始性能,擦写次数(路由器),以及并未考虑到过期与检查吧。 发现,xx-net的子证书有效期1年,而goagent是10年。goproxy,1年多一点。 可能xx-net增强安全性时未考虑到过期检查。 https://github.com/XX-net/XX-Net/commit/ba15b5e957c6bf3253e0586d5458ab5b4584cfbb 改为了10年。 |
|
19楼#
发布于:2017-03-09 02:06
|
|
|
20楼#
发布于:2017-03-09 18:07
|
|
|
21楼#
发布于:2017-03-09 19:13
|
|
22楼#
发布于:2017-03-09 20:34
|
|
|
23楼#
发布于:2017-03-09 21:22
|
|
24楼#
发布于:2017-03-10 01:57
|
|
|
25楼#
发布于:2017-03-10 03:15
aaaa007cn:这得问熟读谋智 CA policy 和 CAB Forum BR 的人了预防奇葩情况吧,比如浏览器缓存每个证书,从而性能问题。 未曾了解,但感觉有可能,按谷歌的习惯和政策,以及Chrome经常先发现伪造的证书。 比如访问 https://untrusted-root.badssl.com/ ,有‘自动向 Google 报告可能出现的安全事件的详细信息。隐私权政策’,非预设机构发行的证书,很符合‘可能出现的安全事件’。 |
|
上一页
下一页