yangzhen
小狐狸
小狐狸
  • UID51672
  • 注册日期2015-11-07
  • 最后登录2024-04-29
  • 发帖数70
  • 经验72枚
  • 威望0点
  • 贡献值14点
  • 好评度2点
  • 社区居民
  • 忠实会员
15楼#
发布于:2017-03-07 19:10
kmc:这近几个月一直都用得好好的啊回到原帖
之前一段时间里我这儿一直处于崩溃状态,前几天试了试也是一样。看现在的回复来说可能是因为我的网络有问题。
aaaa007cn
千年狐狸
千年狐狸
  • UID23968
  • 注册日期2008-05-03
  • 最后登录2022-03-07
  • 发帖数1924
  • 经验1138枚
  • 威望1点
  • 贡献值232点
  • 好评度164点
16楼#
发布于:2017-03-07 20:02
yfdyh000:忘记它了,应该就是这样。都删掉并重新导入根证书也可以,就是9楼那样。

好像不会,def check_ca() 只检查序列号。
回到原帖
都删掉肯定没问题
CA 证书和网站证书都是新创建的
只要正确导入就不会发生过期的问题

check_ca() 在哪?
XX-Net repo 搜不到这句
phuslu 也早洗掉了 goagent 这个帐号

真要说的话
在每次启动时直接清掉前次生成的全部自签证书就可以完全避免证书过期
那么长期缓存这些自签证书的意义到底在哪?
aaaa007cn
千年狐狸
千年狐狸
  • UID23968
  • 注册日期2008-05-03
  • 最后登录2022-03-07
  • 发帖数1924
  • 经验1138枚
  • 威望1点
  • 贡献值232点
  • 好评度164点
17楼#
发布于:2017-03-07 20:06
白左:借个车
最近用xxnet的问题是https打不开(而且xx的log里根本没出现相关条目,说明尝试访问https时根本没走xx,标签页也显示的是灰色的转圈),并且即使在autoproxy里选用“全局使用代理”模式依然无效
然而改成http...
回到原帖
1、ctrl + shift + j 看 browser console 的报错信息
2、排除法呗,一项一项单独测试
yfdyh000
千年狐狸
千年狐狸
  • UID29079
  • 注册日期2009-06-07
  • 最后登录2022-05-18
  • 发帖数2262
  • 经验1390枚
  • 威望0点
  • 贡献值52点
  • 好评度139点
  • 社区居民
  • 最爱沙发
  • 忠实会员
18楼#
发布于:2017-03-07 20:57
aaaa007cn:都删掉肯定没问题
CA 证书和网站证书都是新创建的
只要正确导入就不会发生过期的问题

check_ca() 在哪?
XX-Net repo 搜不到这句
phuslu 也早洗掉了 goagent 这个帐号

真要说的话
在每次启动时直接清掉...
回到原帖
goagent的旧代码(本地有存;网上应该也还有)。xx是cert_util.py的init_ca,好像也没检查。

初始性能,擦写次数(路由器),以及并未考虑到过期与检查吧。
发现,xx-net的子证书有效期1年,而goagent是10年。goproxy,1年多一点。
可能xx-net增强安全性时未考虑到过期检查。
https://github.com/XX-net/XX-Net/commit/ba15b5e957c6bf3253e0586d5458ab5b4584cfbb 改为了10年。
aaaa007cn
千年狐狸
千年狐狸
  • UID23968
  • 注册日期2008-05-03
  • 最后登录2022-03-07
  • 发帖数1924
  • 经验1138枚
  • 威望1点
  • 贡献值232点
  • 好评度164点
19楼#
发布于:2017-03-09 02:06
yfdyh000:goagent的旧代码(本地有存;网上应该也还有)。xx是cert_util.py的init_ca,好像也没检查。

初始性能,擦写次数(路由器),以及并未考虑到过期与检查吧。
发现,xx-net的子证书有效期1年,而goagent是10年...
回到原帖
我倒是觉得可能当初实现的时候根本就没考虑什么
就是这么做了

算力不是问题
想想之后传输每一个字节都要被加密
对每一次请求都重新生成自签证书不会有多少影响

如果考虑到路由器
就更不应该缓存这些自签证书了
万一路由器不能外挂 U 盘呢?
白左
千年狐狸
千年狐狸
  • UID34985
  • 注册日期2010-12-29
  • 最后登录2023-11-13
  • 发帖数2039
  • 经验655枚
  • 威望0点
  • 贡献值364点
  • 好评度69点
  • 社区居民
  • 忠实会员
20楼#
发布于:2017-03-09 18:07
aaaa007cn:1、ctrl + shift + j 看 browser console 的报错信息
2、排除法呗,一项一项单独测试
回到原帖
这几天又没问题了,看不了……
都没法稳定复现,同一个选项,有时候开着有问题关着有问题,有时候开着没问题关着也没问题,有时候开着有问题关着没问题,有时候开着没问题关着有问题,怎么个排除法……
-いたんですか? -ええ、ずっと
yfdyh000
千年狐狸
千年狐狸
  • UID29079
  • 注册日期2009-06-07
  • 最后登录2022-05-18
  • 发帖数2262
  • 经验1390枚
  • 威望0点
  • 贡献值52点
  • 好评度139点
  • 社区居民
  • 最爱沙发
  • 忠实会员
21楼#
发布于:2017-03-09 19:13
aaaa007cn:我倒是觉得可能当初实现的时候根本就没考虑什么
就是这么做了

算力不是问题
想想之后传输每一个字节都要被加密
对每一次请求都重新生成自签证书不会有多少影响

如果考虑到路由器
就更不应该缓存这些自签证书了
万一路由器不能外挂 U 盘呢?
回到原帖
有道理。

不知道各浏览器对于经常新生成的SSL证书,有无特殊策略/要求,是否始终接受。
如果每个请求都是新证书,会给Chrome等的证书回报产生一定压力。
aaaa007cn
千年狐狸
千年狐狸
  • UID23968
  • 注册日期2008-05-03
  • 最后登录2022-03-07
  • 发帖数1924
  • 经验1138枚
  • 威望1点
  • 贡献值232点
  • 好评度164点
22楼#
发布于:2017-03-09 20:34
白左:这几天又没问题了,看不了……
都没法稳定复现,同一个选项,有时候开着有问题关着有问题,有时候开着没问题关着也没问题,有时候开着有问题关着没问题,有时候开着没问题关着有问题,怎么个排除法……
回到原帖
当然是首先排除 autoproxy 啊
yfdyh000
千年狐狸
千年狐狸
  • UID29079
  • 注册日期2009-06-07
  • 最后登录2022-05-18
  • 发帖数2262
  • 经验1390枚
  • 威望0点
  • 贡献值52点
  • 好评度139点
  • 社区居民
  • 最爱沙发
  • 忠实会员
23楼#
发布于:2017-03-09 21:22
白左:借个车
最近用xxnet的问题是https打不开(而且xx的log里根本没出现相关条目,说明尝试访问https时根本没走xx,标签页也显示的是灰色的转圈),并且即使在autoproxy里选用“全局使用代理”模式依然无效
然而改成http...
回到原帖
AutoProxy现在好像有些问题,不一定按规则来,但全局模式我这里是OK的。
没走到xx(日志或F12-网络),应该就是AutoProxy的问题。
aaaa007cn
千年狐狸
千年狐狸
  • UID23968
  • 注册日期2008-05-03
  • 最后登录2022-03-07
  • 发帖数1924
  • 经验1138枚
  • 威望1点
  • 贡献值232点
  • 好评度164点
24楼#
发布于:2017-03-10 01:57
yfdyh000:有道理。

不知道各浏览器对于经常新生成的SSL证书,有无特殊策略/要求,是否始终接受。
如果每个请求都是新证书,会给Chrome等的证书回报产生一定压力。
回到原帖
这得问熟读谋智 CA policy 和 CAB Forum BR 的人了
不过我猜浏览器不会管这么宽

botnet chrome 会回报每一个新遇到的证书?
而且还是有效的自签证书?
那还真是厉害了
yfdyh000
千年狐狸
千年狐狸
  • UID29079
  • 注册日期2009-06-07
  • 最后登录2022-05-18
  • 发帖数2262
  • 经验1390枚
  • 威望0点
  • 贡献值52点
  • 好评度139点
  • 社区居民
  • 最爱沙发
  • 忠实会员
25楼#
发布于:2017-03-10 03:15
aaaa007cn:这得问熟读谋智 CA policy 和 CAB Forum BR 的人了
不过我猜浏览器不会管这么宽

botnet chrome 会回报每一个新遇到的证书?
而且还是有效的自签证书?
那还真是厉害了
回到原帖
预防奇葩情况吧,比如浏览器缓存每个证书,从而性能问题。

未曾了解,但感觉有可能,按谷歌的习惯和政策,以及Chrome经常先发现伪造的证书。
比如访问 https://untrusted-root.badssl.com/ ,有‘自动向 Google 报告可能出现的安全事件的详细信息。隐私权政策’,非预设机构发行的证书,很符合‘可能出现的安全事件’。
上一页 下一页
游客

返回顶部