Repaso algún código de cliente que heredé para realizar una comunicación segura a través de HTTPS, y parece que no está comprobando el nombre común en el certificado del servidor (por ejemplo, ' CN = "example.com" 'contra la URL real que se solicita. Esto es probablemente deliberado, ya que se requiere que nuestra aplicación cliente hable con varios entornos, por lo tanto, después de contactar un portal inicial (por ejemplo, example.com/main) y el usuario que elige un entorno, la aplicación se redirecciona a una IP específica, por lo que todas las solicitudes futuras se parecen a "http://127.0.0.1/page".Implicaciones de seguridad de deshabilitar la comprobación de nombre común para HTTPS
Sin embargo, siendo un novato de SSL, no estoy seguro de las implicaciones de deshabilitar esta verificación. Mi primera reacción sea que sería más fácil realizar algún tipo de man-in-the-middl Ataque, ya que alguien más podría simplemente copiar nuestro certificado y pretender ser uno de nuestros servidores. Pero si estuviéramos haciendo una comprobación de nombre común, podrías hacer lo mismo con la configuración de DNS personalizada de todos modos, así que no parece que nos gane nada. ¿Hay otros ataques que nos dejen abiertos a lo que no seríamos de otra manera?
Gracias
No es que puedan crear su propio certificado autofirmado, pero pueden usar cualquier certificado que obtengan de una CA confiable, independientemente del dominio. –
Son ambas posibilidades: si no están revisando el CN, probablemente tampoco estén controlando al Emisor. – AviD
Sí, había olvidado la parte de la clave privada. Gracias. – user22627