Kısacası, hayır, ancak sistemi nasıl dağıtmak istediğinize bağlı olarak küçük durumlar olabilir.
HTTPS, SSL / TLS üzerinden HTTP'dir ve SSL / TLS'yi sertifika olmadan veya X.509 dışında başka türde sertifikalarla kullanabilirsiniz .
- Anonim şifre paketleri: kimlik doğrulaması olmadan şifreleme sağlayabilirler. Güvenlik söz konusu olduğunda işe yaramaz ... RFC 4346'dan alıntı yapmak için : " anonim Diffie-Hellman kesinlikle cesaretini kırıyor çünkü ortadaki adam saldırılarını engelleyemiyor. "
- Önceden paylaşılan anahtarlar : uzak kimliği doğrulamak için kendi mekanizması vardır, ancak anahtarların ortak doğası kendi sorunlarını getirir (özellikle sınırlı dağıtım).
- Kerberos şifre paketleri : istemci, sunucunun kimliğini Kerberos asıl adına göre doğrulayabilir.
Açıkça söylemek gerekirse, TLS üzerinden HTTP spesifikasyonu şunları söylüyor:
Genel olarak, HTTP / TLS istekleri bir URI'nın kaydının kaldırılmasıyla oluşturulur. Sonuç olarak, sunucunun ana bilgisayar adı istemci tarafından bilinir. Ana bilgisayar adı varsa, istemci, ortadaki adam saldırılarını önlemek için sunucunun Sertifika iletisinde gösterildiği gibi sunucunun kimliğine karşı denetlemelidir ZORUNLU.
İstemcinin, sunucunun beklenen kimliğiyle ilgili dış bilgileri varsa, ana bilgisayar adı denetimi atlanabilir. (Örneğin, bir istemci adresi ve ana bilgisayar adı dinamik olan bir makineye bağlanıyor olabilir ancak istemci sunucunun sunacağı sertifikayı bilir.) Bu gibi durumlarda, kabul edilebilir sertifikaların kapsamını olabildiğince daraltmak önemlidir. Orta saldırılardaki adamı önlemek için. Özel durumlarda, istemcinin sunucunun kimliğini görmezden gelmesi uygun olabilir, ancak bunun bağlantıyı aktif saldırıya açık bıraktığı anlaşılmalıdır.
Kısacası, açıkça bir X.509 sertifikası ile kullanılmak üzere tasarlanmıştır (daha sonra RFC 3280 ve 5280: R.50 2459'un yerini alan RFC 2459'a açıkça atıfta bulunur: X.509 sertifikalı PKI'lar).
Kerberos şifre paketlerini kullanırken bir kenar durum olabilir. Uzak tarafın kimliğinin doğrulanması için sunucunun Kerberos servis biletinin, her zamanki HTTPS'deki X.509 sertifikasıyla aynı amaca sahip olduğu varsayılabilir. RFC 2818'in kurallarına tam olarak uymuyor (" İstemcinin sunucunun beklenen kimliğine ilişkin harici bilgileri varsa, ana bilgisayar adı denetimi atlanabilir. "), Ancak bu olmaz tamamen saçma. Bununla birlikte, normal tarayıcıların TLS Kerberos şifreleme paketlerini genel olarak desteklediğini düşünmüyorum (bir sayı Kerberos'u SPNEGO kimlik doğrulaması yoluyla destekleyebilir, ancak bu ilgisiz). Ayrıca, bu sadece Kerberos kullanımının uygun olduğu bir ortamda da işe yarayacaktır.
" Tüketicilere doğru web sitesine bağlandıkları için gönül rahatlığı sağlamak" aslında onlar ve sunucunuz arasındaki iletişimi sağlamak için temel gereksinimlerden biridir. Doğrulayabilecekleri uygun adlandırma kurallarıyla (RFC 2818 veya daha yeni RFC 6125) bir sertifika kullanın.