Ну, или любой сайт, работающий по HTTP, коих большинство. А как подключаться, если каптив-портал блокирует Apple-овскую фишку, а HTTPS блокирует каптив-портал?
А уж для такого нудного действия, как авторизация Wi-Fi, использовать самый короткий адрес — комильфо.
Теперь авторизуюсь со стокового андроидного браузера
Использование браузера по умолчанию даже в инструкциях по подключению к сетям упоминают, так как в них реже встречаются настроенные прокси и сжатие трафика, которые мешают загрузке каптив-портала. Стандартная процедура.
Нормально, я вот 9 часов назад ещё один Lenovo взял, снова с FreeDOS, только не Linux установил, как на первом, а сначала поменял жёсткий на твердотельник, а потом поставил семёрку с чистого MSDN-образа, так как для учёбы нужны 1С и Visual Studio.
Что я уж точно больше не куплю, так это Apple, у которого Secure Transport не проверял ServerKeyExchange. Причём выяснилось это буквально на следующий день после окончания срока гарантии моего iPad, на котором вообще нельзя посмотреть сведения доверенного сертификата, а из-за уязвимости все сертификаты считались доверенными. Как посмотреть сведения сертификата на ноуте? Три клика мышкой, готово! Никакой Superfish не остался бы незамеченным. Постоянно проверяю удостоверяющие центры, в частности слежу за тем, чтобы сертификат google.com был выдан от Google Internet Authority G2, корневой — GeoTrust Global CA или Equifax Secure Server CA.
Фуу, не куплю больше Apple.
Алгоритм Диффи-Хельмана, конечно, не имеет ничего общего с тем, что вы пытаетесь описать (а пытаетесь вы описать forward secrecy, видимо).
Я и написал «эфемерного», а не статического, который, кстати, Android, iOS и Mac OS зачем-то поддерживают.
Свойство forward secrecy можно обеспечить и с RSA, но генерация эфемерного rsa ключа — это, конечно, очень затратная операция по сравнению с генерацией DH группы.
Ну да, не так давно на stackoverflow читал, а по сравнению с ECDH ещё медленнее ;).
При использовании Диффи-Хеллмана невозможна расшифровка данных с помощью приватного ключа, но раз авторизация вообще не проверяется, уже не имеет значения, а вот для самого шифрования могли бы хоть использовать более современные технологии.
Как? Удалил я E-GÜVEN Elektronik Sertifika Hizmet Sağlayıcısı, захожу на ww1.emu.edu.tr по HTTPS, открывается без вопросов, а сертификат снова на месте.
CNNIC Root CA — Китай
TurkTrust и всякие там TÜBİTAK UEKAE Kök Sertifika Hizmet Sağlayıcısı — Турция
Federal Common Policy CA — правительство США. Может не быть изначально, но автоматически прописывается доверенным при попытке посещения какого-нибудь гос. сайта по HTTPS. Например, https: //collegedrinkingprevention.gov
Самоподписанный по цепочке выше, но сервер цепочку не отправляет. Возможно, в конце цепочки действительно доверенный сертификат, но тогда это ошибка в конфигурации, нужно отправлять цепочку. Если портал только для внутреннего использования, промежутки и корень уже прописаны доверенными у работников.
Пытался из хранилища Windows удалять настоящие доверенные сертификаты (Китай, Турция, правительство США), каждый раз возвращаются обратно. Было бы неплохо и для таких случаев инструкцию.
У них собственная PKI, только не являющаяся доверенной, в отличие от Яндекса.
Ещё у них на сервере включён SSL 3 и даже SSL 2, только на практике SSL 2 использовать не получится, к счастью.
А уж для такого нудного действия, как авторизация Wi-Fi, использовать самый короткий адрес — комильфо.
Кстати, Chrome в этом плане молодец:
И да, он отдаётся по HTTP, даже в Chrome.
Что я уж точно больше не куплю, так это Apple, у которого Secure Transport не проверял ServerKeyExchange. Причём выяснилось это буквально на следующий день после окончания срока гарантии моего iPad, на котором вообще нельзя посмотреть сведения доверенного сертификата, а из-за уязвимости все сертификаты считались доверенными. Как посмотреть сведения сертификата на ноуте? Три клика мышкой, готово! Никакой Superfish не остался бы незамеченным. Постоянно проверяю удостоверяющие центры, в частности слежу за тем, чтобы сертификат google.com был выдан от Google Internet Authority G2, корневой — GeoTrust Global CA или Equifax Secure Server CA.
Фуу, не куплю больше Apple.
Ну да, не так давно на stackoverflow читал, а по сравнению с ECDH ещё медленнее ;).
Полезные комментарии, пишите ещё, серьёзно.
TurkTrust и всякие там TÜBİTAK UEKAE Kök Sertifika Hizmet Sağlayıcısı — Турция
Federal Common Policy CA — правительство США. Может не быть изначально, но автоматически прописывается доверенным при попытке посещения какого-нибудь гос. сайта по HTTPS. Например, https: //collegedrinkingprevention.gov
:)))
Ещё у них на сервере включён SSL 3 и даже SSL 2, только на практике SSL 2 использовать не получится, к счастью.