tiun:
Цитата:
Мы обсуждали кеширование. Это подразумевает отдачу одних и тех же файлов из кеша любым пользователям. Одному и тому же, да ещё в одном сеансе, это зачем? У него данный файл и в его локальном кеше браузера имеется.
Цитата:
Мы уже выяснили, что все файлы имеются у CF в нешифрованном виде. Поэтому адресовать их по каким-то ненадёжным косвенным признакам необходимости нет никакой.
Цитата:
Ввёл. И проследил в мониторе сети, что происходит. А происходит ровно то, что ожидалось: браузер соединился с https://vkontakte.ru (а значит, успешно прошёл хэндшейк), отправил запрос на получение корневой страницы, в качестве ответа получил перенаправление на https://vk.com, пошёл туда, соединился (а значит, успешно прошёл ещё один хэндшейк), получил страницу и показал её мне.
Я в адресной строке вижу, что нахожусь на https://vk.com, используемый сертификат этому имени соответствует.
А теперь расскажите, как можно сделать так, чтобы в адресной строке было domain.com, сертификат от domain.com, браузер соответствие сертификата и страницы подтверждал, но сама страница при этом была от protector.com. Вы же возможность именно этого утверждаете.
Цитата:
А теперь расшифруйте смысл этой фразы. От пользователя они его сертификат не просят. О каких сертификатах они в этом месте говорят? И зачем эти сертификаты нужны?
На самом деле, это вообще какое-то дурацкое решение. Пользователю предлагается с помощью DNS-записей отправлять потенциальных посетителей одного своего сайта на forwarddomain.net, чтобы он перенаправил их на второй сайт пользователя.
Ну и зачем всё это нужно, если посетителей через те же записи в DNS можно сразу отправить на второй сайт?
Цитата:
Не забывайте про соль. Она добавляется к шифруемым данным, и её эффект поэтому от алгоритма шифрования не зависит.
Цитата:
Мы в начале говорили о хэндшейке. Хэндшейк имеется только в HTTPS, в HTTP его нет. Поэтому я исходил из того, что мы обсуждаем только то, что происходит при соединении по HTTPS.
Вы переключились на то, что происходит при заходе на сайт по HTTP. Да, смысл фразы "ДО хэндшейка" можно расширить и до этого момента. Безопасности в HTTP нет. Не удивляет же, да? Но потом-то всё равно переходим к HTTPS, и страницу "Докажи что не верблюд" получаем именно по этому протоколу.
Цитата:
А где я писал про "разные пользователи"? Это уже сугубо ваши личные домыслы. |
Мы обсуждали кеширование. Это подразумевает отдачу одних и тех же файлов из кеша любым пользователям. Одному и тому же, да ещё в одном сеансе, это зачем? У него данный файл и в его локальном кеше браузера имеется.
Цитата:
Цитата:
Подумайте. |
Мы уже выяснили, что все файлы имеются у CF в нешифрованном виде. Поэтому адресовать их по каким-то ненадёжным косвенным признакам необходимости нет никакой.
Цитата:
Введите в адресную строку vkontakte.ru, и посмотрите, где окажетесь. И сообщит ли браузер о том, что в сертификате прописан другой домен. |
Ввёл. И проследил в мониторе сети, что происходит. А происходит ровно то, что ожидалось: браузер соединился с https://vkontakte.ru (а значит, успешно прошёл хэндшейк), отправил запрос на получение корневой страницы, в качестве ответа получил перенаправление на https://vk.com, пошёл туда, соединился (а значит, успешно прошёл ещё один хэндшейк), получил страницу и показал её мне.
Я в адресной строке вижу, что нахожусь на https://vk.com, используемый сертификат этому имени соответствует.
А теперь расскажите, как можно сделать так, чтобы в адресной строке было domain.com, сертификат от domain.com, браузер соответствие сертификата и страницы подтверждал, но сама страница при этом была от protector.com. Вы же возможность именно этого утверждаете.
Цитата:
Затем, что Цитата:
|
А теперь расшифруйте смысл этой фразы. От пользователя они его сертификат не просят. О каких сертификатах они в этом месте говорят? И зачем эти сертификаты нужны?
На самом деле, это вообще какое-то дурацкое решение. Пользователю предлагается с помощью DNS-записей отправлять потенциальных посетителей одного своего сайта на forwarddomain.net, чтобы он перенаправил их на второй сайт пользователя.
Ну и зачем всё это нужно, если посетителей через те же записи в DNS можно сразу отправить на второй сайт?
Цитата:
Вынужден повторяться: Цитата:
|
Не забывайте про соль. Она добавляется к шифруемым данным, и её эффект поэтому от алгоритма шифрования не зависит.
Цитата:
И по дороге - заворачивает в рюмошную булошную. До хэндшейка. |
Мы в начале говорили о хэндшейке. Хэндшейк имеется только в HTTPS, в HTTP его нет. Поэтому я исходил из того, что мы обсуждаем только то, что происходит при соединении по HTTPS.
Вы переключились на то, что происходит при заходе на сайт по HTTP. Да, смысл фразы "ДО хэндшейка" можно расширить и до этого момента. Безопасности в HTTP нет. Не удивляет же, да? Но потом-то всё равно переходим к HTTPS, и страницу "Докажи что не верблюд" получаем именно по этому протоколу.