据我所知,Web浏览器使用OCSP数据包来检查传入证书(来自Web服务器)是否仍然有效或是否已被撤销。
我对此有一些疑问:
1-我对OCSP是对的吗?
2-浏览器是否为每个传入证书发送OCSP请求?
3-这些请求的目的地在哪里?根CA?
好吧,我使用Wireshark监控网络适配器上的数据传输,并收到以下请求:
点击放大
嗯,上面的观察还为上述问题增加了3个问题:
4-我为目的地IP做了一个whois IP,结果显示它是a23-51-123-27.deploy.static.akamaitechnologies.com。它真的是根CA吗?
5-此请求以plain格式发送,未使用SSL协议加密!为什么?它不能简单地攻击MITM攻击吗?
6-此数据包仅包含 issuerNameHash , issuerKeyHash 和 serialNumber !他们真的够吗?!为什么要发送散列值?
答案 0 :(得分:3)
需要回答很多问题。