Ich habe an mehreren Stellen gelesen, dass die Transportsicherheit nur Hop-to-Hop (vs. Endpunkt zu Endpunkt) ist und daher nur eingeschränkt in Internetszenarien verwendet werden kann, in denen zwischen Ihren Endpunkten mehrere Hops liegen. Erstens, ist das korrekt? Zweitens, warum ist Transportsicherheit nur von Hop zu Hop? Was verhindert, dass die Zwischenknoten einfach das weiterleiten, was sie von ihren jeweiligen Empfängern erhalten haben?Warum ist Transportsicherheit nur von Hop zu Hop?
Antwort
, was sie meinen, wenn sie sagen, dass die Transportsicherheit bietet nur Hop-by-Hop-Schutz besteht darin, dass bei den Zwischenschritten, der eingehende Datenstrom verschlüsselt ist und der Vermittler kann die Nachricht im Klartext sehen wenn es so will. Der Vermittler verschlüsselt die Nachricht erneut, bevor sie sie an den nächsten Knoten weitergibt. Wenn also die Zwischenknoten vertrauenswürdige Knoten (Ihre eigenen Server) sind, kann die Transportsicherheit nicht beeinträchtigt werden. Wenn jedoch die Zwischenknoten nicht Ihr Eigentum sind, können diese Knoten die einfache Nachricht sehen und Ihre Daten sind anfällig.
Das bringt mich zu der Frage: Was sind Zwischenknoten? Sind das die in clientVia angegebenen Knoten? Wenn ich also keine clientVias habe (wie meistens), kann ich die Transportsicherheit ohne die Sicherheit auf Nachrichtenebene sicher nutzen?
Referenzen:
http://www.silverlighthack.com/post/2008/12/10/WCF-101-Understanding-Transfer-Security-Visually.aspx. Es gibt ein schönes Diagramm hier, aber nach meinem Verständnis oben denke ich, dass ein Teil davon falsch ist.
Ich hatte die gleiche Frage eine Weile zurück und fand diesen Link hilfreich.
http://msdn.microsoft.com/en-us/library/ms733137(VS.90).aspx
- 1. C# zuverlässig MouseMove (Hop)
- 2. Kerberos Doppel Hop und Impersonate nennen
- 3. PyCharm: Konfigurieren von Multi-Hop-Remote-Interpreter über SSH
- 4. Java-Bibliothek zur Messung von Bandbreite, Latenz, Hop-Count?
- 5. Ermitteln der nächsten Hop-MAC-Adresse in C#
- 6. ssh in Remote-Host nach dem Multi-Hop-SSH-Tunnel
- 7. Neo4j: K-Hop in Entfernung 3 mit Cypher
- 8. WCF Transportsicherheit Schwäche
- 9. WS-Sicherheit und Transportsicherheit
- 10. Watch OS - App Transportsicherheit
- 11. iOS-Anwendung Transportsicherheit für CharlesProxy
- 12. App-Transportsicherheit auf Safari-Erweiterung
- 13. Konfigurieren der Transportsicherheit für WCF
- 14. Was ist der Unterschied zwischen BasicHttpsBinding und WsHttpBinding mit Transportsicherheit?
- 15. Warum ist die Parallelisierung mit openmp auf manchen Maschinen langsamer?
- 16. Was ist der Unterschied zwischen Transportsicherheit und Nachrichtensicherheit in WCF
- 17. Warum ist es erforderlich, einen Port mit Zertifikat in Netsh für WCF Self-Host mit Transportsicherheit zu konfigurieren?
- 18. Ist Stream.resource nur von, nicht zu?
- 19. Warum wird die HTTP-Adresse in meiner App von Transportsicherheit blockiert?
- 20. Warum ist dieses OCaml-Programm schneller als mein C-Programm?
- 21. Extract HyperLinks von Webseite mit R
- 22. ATS App Transportsicherheit: HTTP-URL in Webview
- 23. Warum ist "implizite Funktionserklärung" nur eine Warnung?
- 24. Warum ist nur das erste Fenster fokussierbar
- 25. Vorgehensweise: WCF mit Transportsicherheit + Server Cert Auth. OHNE Client Cert?
- 26. WCF Zuverlässige Sitzung ohne Transportsicherheit wird kein Ereignis rechtzeitig gestört
- 27. Warum funktioniert das Zuweisen von short zu byte nur, wenn der short abgeschlossen ist?
- 28. Ist toString() nur zum Debuggen von Nutzen?
- 29. Objekte per Referenz in PHP zuweisen?
- 30. Warum ersetzen mit $$ nur $