tmbb2010 写了: 2022年 8月 31日 19:05
那既然只要存root的证明书,回过头来,再看你说的有没有需要证明:当碰到xyz-test.com时,客户端会发生,这不是xyz.com这种情况?
然后再想想,我说了几次【不存在这种情况】?
当然会发生了,我说的是发生dns劫持的情况:一个黑客黑了一个用户的路由器或者其他设施,使得这个用户的路由器发出的dns请求被黑客篡改。用户的浏览器访问的是amazon.com,但是黑客假冒了一个dns,返回的是他自己的服务器。那么,黑客的服务器就得证明自己是amazon.com才能让用户继续使用亚马逊,否则用户的浏览器会提示,这个不是正规的亚马逊。怎么做的呢?那就是亚马逊要把自己的证书让CA去签名,之后用户的浏览器可以用CA的公钥验证这个是签过名的,所以证书里面所陈述的网站amazon.com是真实的。黑客呢?他要么做不到,要么买通了CA去做。
我随便在网上搜的,你好好看看吧
E-commerce website owners pay a third-party called a Certificate Authority (CA) to verify who the company is and that its transactions are authentic. Web browsers, like Google Chrome and Firefox, maintain lists of Certificate Authorities they consider trustworthy.
还有
Websites need SSL certificates to keep user data secure, “verify ownership of the website”, prevent attackers from creating a fake version of the site, and convey trust to users.
你就说引号里面干啥用的吧
而我的标题就是要做dns劫持,但是是用在公司内部的测试,让xyz-test.com在客户端看起来就是xyz.com。因为是公司自己的网站,既然公司已经有了xyz.com的证书,就直接拿来在xyz-test.com用即可。所以这个解决方案就是既要dns劫持,又要原本网站的证书。