Dommage c'est faux. Le certificat envoyé par le vilain serveur ne peux pas être faux car le navigateur le vérifie aupres des authorité de certification. Se sont les clefs qui s'échangent.
Totalement faux car, un certificat garanti l'authenticité du serveur (qu'il s'agit bien du bon serveur et non pas d'un autre). De plus au niveau du navigateur client le certificat est vérifié auprès des autorités de certification car les certificats sont délivrés par ces derniers. Le risque 0 n'existant pas dans la sécu je dirai que le risque d'une attaque MITM est faible dans le cas où il ya envoie de certificat et que la communion est en HTTPS. Le risque est plus plus plus plus élevé dans le cas où la communication se fait en HTTP donc pas de chiffrement pas de certificat. La vidéo serai juste si le professeur ne parlait pas d'envoie de certificat
La théorie est très bien expliqué !
Dommage c'est faux. Le certificat envoyé par le vilain serveur ne peux pas être faux car le navigateur le vérifie aupres des authorité de certification. Se sont les clefs qui s'échangent.
pas mal mais manque de detail, car quand on voit sa on devient parano au final ...
Totalement faux car, un certificat garanti l'authenticité du serveur (qu'il s'agit bien du bon serveur et non pas d'un autre). De plus au niveau du navigateur client le certificat est vérifié auprès des autorités de certification car les certificats sont délivrés par ces derniers.
Le risque 0 n'existant pas dans la sécu je dirai que le risque d'une attaque MITM est faible dans le cas où il ya envoie de certificat et que la communion est en HTTPS.
Le risque est plus plus plus plus élevé dans le cas où la communication se fait en HTTP donc pas de chiffrement pas de certificat.
La vidéo serai juste si le professeur ne parlait pas d'envoie de certificat