Comments 10
Well done автору )
Сегодня мы посмотрим, как Zyxel USG Flex 200H решает эту дилемму
Вроде же не решает? Всё также расшифровывает и зашифровывает обратно
Пожалуйста внимательно читайте дальше - все написано!
Проблема этой схемы в том, что получатель получит предупреждение о незащищённом соединении и браузер может даже заблокировать запрашиваемую страницу. Чтобы этого избежать, необходимо экспортировать сертификат с Zyxel USG Flex 200H, а на компьютере получателя добавить его в список корневых доверенных центров сертификации. Таким образом, операционная система получателя будет по‑прежнему считать соединение защищённым
Решается проблема что пользователь получит предупреждение. Сертификат заставит систему считать соединение защищённым.
нужно будет создать и поддерживать актуальным список ресурсов, где подобное «вскрытие» трафика нежелательно
Ну и список исключений.
Я тоже не вижу уникального решения дилеммы. Обмануть систему сертификатом и не расшифровывать выбранные сайты — это не решение. Зашифрованный трафик вообще никак не обойти, только расшифровывать. Я неправ?
А в чем невнимательность? Там дальше так и написано - "на компьютере получателя добавить его в список корневых доверенных центров сертификации".
То есть в принципе ничего нового, никакого особого решения тут нет.
Кайф, описание банальной MITM-атаки при условии полного доступа к целевой машине, вот это решение, блестяще!
Непонятно, как такой продукт тайваньской компании будет работать в режиме санкций. Отлучение от обновлений, их собственного облака, списка URL фишингового превращает устройство в обычный файрволл, где все вручную настраивается
а как же:
"Внимание! Сервисы McAfee: AS и CF (антиспам и контент-фильтры URL/DNS по категориям) временно не работают в РФ и РБ"?
Zyxel USG Flex 200H: не только файервол