Я вот тоже как то сразу про себя прочел это голосом г-на Балмера, автоматически-подсознательно. Балмер своими эксцентричными выступлениями поработил умы айтишников :)
Тут я уже точно не знаю, но могу сказать вот что. Для проверки подписи нужен ключ (подпись — это ассиметричный шифр, один ключ шифрует — он остается у того, кто выдал сертификат, второй видимо отдается всем, кто хочет сертификат проверить). Так как количество авторизированных раздатчиков сертификатов ограничено, предполагаю, что их ключи проверки встроены в браузеры. Подделать в этом случае ничего не удастся.
Повторю — информация основана на догадках и не точна, если кто-то может ее подтвердить или апровергнуть — милости прошу. А саму уточнять все это сейчас нет времени.
Так PPTP вообще почти не вариант. Это удобное наверное только для соеденения корпоративных сетей под виндой. А вот для OpenVPS не надо ни GRE, и порт быть любой может (как настроите на сервере).
Потому что не жизнь ради работы, а работа ради жизни… Наверное я еще не стал совсем роботом и позволяю себе жить как человек даже в рабочее время. Ну а, когда надо, позволяю себе работать в нерабочее. Короче, мы с работой в дружеских отношениях и бюрократией не страдаем.
Такие системы стоят навернео во всех банках и компаниях, чья деятельность связана с финансами и банковским ПО. Как написано в статье, я сталкивался с этим не по наслышке.
Так что все успешно работает и никто никого не посылает.
Я думаю, что большество хабраледей сделали бы это, хотя бы потому что в строке адреса есть иконка SSL и она показывает уровень защищенности. Если уровень нулевой, а вопроса о принятии сертефиката нет, то это наводит на странные мысли.
Объясните, пожалуйста, как действовать в следующей ситуации: вы работаете из офиса, при любом https-соединении вам суют фальшивый сертификат. Вы хотите периодически проводить операции, которые требует строгой приватности, даже от начальства и IT-отдела. На корпоративном файрволе открыт исходящий SSL-трафик на порт 443. Уволится? Или поднять SSH, VPN?
Часто пользователи все же имеют админские права (в виду специальности у программистов, например) и могут менять настройки браузеров. Впрочем, если админ очень захочет — сделает что угодно. Однако на практике в большенстве случаев так не делают.
Если у вас VPS или VDS с собственным администрированием, то таких запретов теоретически быть не должно. Бывают VPS/VDS с администрированием хостером (он владеет root'ом), тогда конечно VPN от них врядле дождешся.
Давайте разберемся. Когда я изучал этот вопрос, пользовался Википедией. В статье про HTTPS написано «Данные, передаваемые по протоколу HTTP, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных». Ну это конечно и так понятно, приведено для целостности цепочки.
Теперь идем на страничку про SSL. Там сказано: «Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя».
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.
Повторю — информация основана на догадках и не точна, если кто-то может ее подтвердить или апровергнуть — милости прошу. А саму уточнять все это сейчас нет времени.
А еще замечу, что здесь не сравнивается безопасность HTTPS и SSH. Они предназначены для разных задач и работают по-разному.
Я считаю, что так должно быть у всех.
Так что все успешно работает и никто никого не посылает.
Теперь идем на страничку про SSL. Там сказано: «Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя».
Кликаем на шифрование_с_открытым_ключом и там видим:
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.
Где ошибка, что я пропустил?