Pytanie:
Czy uwierzytelnianie BASIC jest bezpieczne, jeśli jest wykonywane przez HTTPS?
Morten
2010-12-06 04:42:45 UTC
view on stackexchange narkive permalink

Tworzę REST-API i łatwo jest wykonać logowanie uwierzytelniające BASIC. Następnie pozwól HTTPS zabezpieczyć połączenie, aby hasło było chronione, gdy używany jest interfejs API.

Czy można to uznać za bezpieczne?

Tak, użytkownik / przepustka http będzie OK, ponieważ przechodzi przez SSL, ale hasło musi być silne.
Cóż, mógłbym umieścić na moim serwerze logikę, która blokuje klienta, który próbuje zbyt wielu haseł. Czy uniemożliwiłoby to zgadywanie DoS i hasła?
Dziewięć odpowiedzi:
AviD
2010-12-06 05:18:48 UTC
view on stackexchange narkive permalink

Istnieje kilka problemów z podstawowym uwierzytelnianiem HTTP:

  • Hasło jest przesyłane przewodem w kodowaniu base64 (które można łatwo przekonwertować na zwykły tekst).
  • Hasło jest wysyłane wielokrotnie, dla każdego żądania. (Większe okno ataku)
  • Hasło jest buforowane przez przeglądarkę internetową, przynajmniej na długość okna / procesu. (Może być po cichu ponownie wykorzystane przez dowolne inne żądanie do serwera, np. CSRF).
  • Hasło może być trwale przechowywane w przeglądarce, jeśli zażąda tego użytkownik. (Tak jak w poprzednim punkcie, dodatkowo może zostać skradziony przez innego użytkownika na współużytkowanej maszynie).

Spośród nich użycie SSL rozwiązuje tylko pierwszy. I nawet z tym SSL chroni tylko do momentu, gdy serwer WWW - każdy wewnętrzny routing, logowanie serwera itp. Zobaczy hasło w postaci zwykłego tekstu.

Podobnie jak w przypadku wszystkiego, ważne jest, aby spojrzeć na całość.

Czy HTTPS chroni hasło podczas przesyłania? Tak.

Czy to wystarczy? Zwykle nie. (Chcę powiedzieć, zawsze nie - ale to naprawdę zależy od tego, jaka jest Twoja witryna i jak powinna być bezpieczna).

w rzeczywistości, nawet z HTTP Digest, możesz być w stanie zhashować hasło (`md5 (nazwa użytkownika: dziedzina: hasło)`, czasami nazywane HA1).
@AviD ♦ Imho Twoje punkty 3) i 4) rzadko dotyczą interfejsów API REST.
W przypadku podstawowego uwierzytelnienia hasło „musi” być przechowywane w przeglądarce, co można zrobić tylko za pomocą pliku cookie, którego nigdy nie można uznać za bezpieczne. Opublikowałem podobne pytanie tutaj: http://stackoverflow.com/questions/27177224/how-to-keep-state-at-the-client-safely/27177995#27177995 Mój wniosek był taki, że uwierzytelnianie podstawowe NIE jest bezpieczne, NIE powinny być używane jako takie, a przechowywanie poufnych danych u klienta (takich jak hasło użytkownika) nie powinno być nawet brane pod uwagę.
@KimGysen dla Basic Auth, hasło NIE jest przesyłane ani przechowywane w pliku cookie, jest wysyłane w nagłówku żądania `Authorization: 'i przechowywane w specjalnej (chronionej) części pamięci przeglądarki. Nie znaczy to, że się z tobą nie zgadzam, w ogólnym przypadku nie należy używać Basic Auth, jednak są pewne sytuacje, w których kompromis może być opłacalny.
Drugi punkt nie jest problemem. Wysyłanie poświadczeń z każdym żądaniem sprawia, że ​​Twoje zaplecze jest bezstanowe.
Oprócz „większego okna ataku” nie ma wbudowanego mechanizmu, takiego jak blokada konta, chroniąca przed brutalnym wymuszeniem.
@Artjom: Wysyłanie podstawowych danych uwierzytelniających przy każdym żądaniu jest problemem, nie dlatego, że musisz nadal wysyłać poświadczenia, ale raczej dlatego, że ten sam ciąg jest wysyłany przy każdym żądaniu. Istnieją inne mechanizmy uwierzytelniania, takie jak HMAC, w których nagłówek Authorization nie może zostać odszyfrowany z powrotem do klucza tajnego użytkownika, a serwer może uwierzytelnić żądanie bez faktycznej znajomości sekretu użytkownika. W tym mechanizmie ciąg wysłany w nagłówku Authorization zmienia się na podstawie skrótu żądania.
@LieRyan Szczerze mówiąc, nie rozumiem: - \. Jaki jest problem z wysłaniem tego samego ciągu? Czy to dlatego, że różnorodność jest przyprawą życia?
Atak powtórkowy @DavidS:. Ponadto, jeśli przepuszczasz swój ruch przez usługę proxy lub CDN, masz pewność, że osoba atakująca nie może zaatakować serwera proxy / CDN w celu zmiany żądań użytkownika.
@Bruno, HTTP Digest jest * gorszy *, ponieważ wymaga od serwera przechowywania haseł użytkowników w postaci zwykłego tekstu!
@Jacco Zasadniczo, serwer mógł przechowywać tylko `md5 (nazwa użytkownika: dziedzina: hasło)` i nie potrzebować wyraźnego hasła (możesz na przykład sprawdzić zawartość pliku wygenerowanego za pomocą `htdigest`).Zależy to od implementacji.To powiedziawszy, nadal nie jest świetny (również z wadą łatwej podatności na ataki na starszą wersję do Basic).
„Większe okno załączników” Więc normalny token sesji wysyłany jako plik cookie również ma podobny problem, prawda?
@JithinJose, który nie zawierałby hasła użytkownika, ani nie jest statyczny + ważny przez bardzo długi czas.
@LieRyan HMAC nie jest jednym ze standardowych mechanizmów uwierzytelniania HTTP, w przeciwieństwie do Basic i Digest.Czy mówiłeś o [tym zaimplementowanym przez AWS] (https://docs.aws.amazon.com/en_us/AmazonS3/latest/dev/RESTAuthentication.html#ConstructingTheAuthenticationHeader)?
@LieRyan: Zarówno odtwarzanie, jak i scenariusz proxy / CDN nie są możliwe z TLS, chyba że TLS ma wadę.
Nemo
2012-07-15 08:27:07 UTC
view on stackexchange narkive permalink

Spróbuj pomyśleć o tym w ten sposób: logując się do dowolnej witryny internetowej korzystającej z protokołu SSL, najprawdopodobniej przekazujesz hasło zwykłym tekstem przez HTTPS (np. GMail).

Jedyna różnica Basic-Auth sprawia, że ​​ nazwa użytkownika / hasło jest przekazywana w nagłówkach żądania zamiast w treści żądania (GET / POST).

W związku z tym, używając basic-auth + https jest nie mniej lub bardziej bezpieczne niż uwierzytelnianie oparte na formularzach przez HTTPS.

Jest jedna drobna różnica między tymi sytuacjami: przy podstawowym uwierzytelnianiu http hasło jest wysyłane na * każde żądanie *, podczas gdy przy logowaniu opartym na formularzu jest wysyłane tylko raz, a następnie używane jest coś w rodzaju sesyjnego pliku cookie. To * bardzo nieznacznie * zmniejsza powierzchnię ataku.
Hasło użytkownika jest wysyłane tylko raz, ale plik cookie uwierzytelniania jest wysyłany również przy każdym żądaniu, więc pytanie dotyczy tylko wysłania użytkownika i hasła zamiast uwierzytelniania cookie
@deFreitas, a zatem masz założenie OAuth: używanie innego tokena do uwierzytelniania zamiast ciągłego wysyłania u / p.
Myślę, że jest więcej niż niewielka różnica: w przykładzie formularza POST początkowe renderowanie strony musi zostać wysłane przez HTTPS, zanim użytkownik zdecyduje się wprowadzić swoje poświadczenia i wysłać je z powrotem (bezpiecznie). W przypadku podstawowego uwierzytelniania HTTP, nawet jeśli serwer odmówi obsługi żądania innego niż HTTPS i przekierowania do HTTPS, poświadczenia już przeszły przez sieć w niezabezpieczony sposób i są następnie szanowane dla szpiegowania MiTM. Klient musi początkowo zdecydować się POST HTTPS lub zaryzykować niezabezpieczony kanał. Jest to mniej prawdopodobne w przypadku scenariusza POST formularza.
@PepijnSchmitz Chciałbym zauważyć, że różnica między kluczem sesji (który może zostać unieważniony) jest ogromnie inna niż kradzież danych logowania.Uszkodzenia można nadal zadawać, gdy inna strona ma Twój prywatny klucz sesji, ale ma to znacznie bardziej ograniczony charakter, zwłaszcza że możesz wylogować aplikację z interfejsu API po zakończeniu wykonywania w celu unieważnienia klucza.
goodguys_activate
2010-12-06 11:49:54 UTC
view on stackexchange narkive permalink

Podstawowe uwierzytelnianie przez HTTPS jest dobre, ale nie jest całkowicie bezpieczne. Podobnie jak Fiddler działa przy debugowaniu SSL, korporacyjny serwer proxy HTTPS zarządza połączeniem między przeglądarką internetową a serwerem proxy (którego adres IP pojawia się w dziennikach serwera internetowego). W takim przypadku hasło HTTPS jest odszyfrowane, a następnie ponownie zaszyfrowane na firmowym serwerze proxy.

W zależności od tego, kto zarządza serwerem proxy i jak używane są jego dzienniki, może to być akceptowalne lub złe z Twojej perspektywy.

Aby uzyskać więcej informacji na temat przechwytywania SSL zobacz ten link:

Gdy serwer proxy SSL przechwytuje połączenie SSL, prezentuje emulowany certyfikat serwera przeglądarce klienta. Przeglądarka klienta wysyła wyskakujące okienko bezpieczeństwa do użytkownika końcowego, ponieważ przeglądarka nie ufa wystawcy używanemu przez ProxySG. To wyskakujące okienko nie pojawia się, jeśli certyfikat wystawcy używany przez SSL Proxy jest importowany jako zaufany katalog główny w magazynie certyfikatów przeglądarki klienta.

ProxySG udostępnia wszystkie skonfigurowane certyfikaty do pobrania za pośrednictwem swojej konsoli zarządzania. Możesz poprosić użytkowników końcowych o pobranie certyfikatu wystawcy za pośrednictwem przeglądarki Internet Explorer lub Firefox i zainstalowanie go jako zaufany urząd certyfikacji w wybranej przeglądarce. Eliminuje to wyskakujące okienko certyfikatów dla emulowanych certyfikatów ...

Niektóre firmy omijają wspomniany powyżej problem wyskakujących okienek certyfikatów, wdrażając certyfikaty główne (serwera proxy) na każdej stacji roboczej za pośrednictwem GPO. Chociaż wpłynie to tylko na oprogramowanie korzystające z magazynu certyfikatów Microsoft. Oprogramowanie takie jak Firefox musi być aktualizowane w inny sposób.

Właściwie to zależy od witryny, o której mówisz. Na przykład. jeśli przeglądasz stronę swojego banku z pracy, a oni korzystają z uwierzytelniania podstawowego, nie jest to odszyfrowywanie przez serwer proxy w Twojej pracy. SSL przez to przechodzi.
Nie ma to dla mnie sensu - o jakim scenariuszu myślisz? Serwery proxy nie mogą zobaczyć, co znajduje się w sesji https, jeśli przeglądarka skonfigurowała ją z rzeczywistym punktem końcowym, odpowiednio uwierzytelnionym za pomocą dobrego certyfikatu (lub DNSSEC lub cokolwiek innego).
Wyborca ​​negatywny powinien przeczytać powiązaną dokumentację, ponieważ jest to prawdziwy i ważny punkt, który nie jest szeroko znany. Dokumenty: http://www.bluecoat.co.jp/downloads/manuals/SGOS_DG_4.2.x.pdf
Tak, masz rację - BlueCoat wygląda jak korporacyjne złośliwe oprogramowanie, wykorzystując FUD do uczynienia biznesu niepewnym.
A przy okazji - Chrome korzysta z Windows Certificate Store ...
Jakaś miła dusza powinna głosować za tą odpowiedzią, więc już nie (-1) Ta odpowiedź zawiera prawdziwe, faktyczne informacje
@AViD, Istnieją przypadki, w których korporacyjne proxy faktycznie _do_ odszyfrowują ruch SSL, przedstawiając własny certyfikat (który jest podpisany przez wewnętrzny certyfikat korporacyjny, który jest importowany jako zaufany certyfikat głównego urzędu na wszystkich firmowych stacjach roboczych). Moja firma robi to w przypadku kilku witryn, w tym Gmaila (ale nie dla witryn bankowych). Działa i często jest niewidoczny dla użytkowników, ponieważ firma zarządza również komputerami stacjonarnymi / przeglądarkami. Zauważ, że Strict Transport Security (HSTS) może to pokonać ... to ostrzeżenie firefox HSTS poinformowało mnie o tym w pierwszej kolejności!
@MichaelLucas - tak, zobacz poprzednie komentarze dotyczące BlueCoat (popularnego złośliwego oprogramowania, erm, dostawcy oprogramowania w tej przestrzeni). Jak zasugerowałem, jest to anty-wzorzec z wieloma wadami (np. Użytkownik nie ma żadnych wskazówek dotyczących nieprawidłowych lub problematycznych certyfikatów serwera ... i to poza kwestiami prywatności)
@MichaelLucas O ile wiem, jeśli zrobią to poprawnie, HSTS nie może tego pokonać, czy możesz wyjaśnić, jak HSTS rozwiązuje ten problem? Myślę, że zauważylibyście, gdybyście rzeczywiście spojrzeli na łańcuch certyfikatów w swojej przeglądarce i zaczęli się zastanawiać, dlaczego Wasza firma jest urzędem certyfikacji strony trzeciej. Gdyby jednak moja firma to zrobiła, narzekałbym!
@Nappy Prawdopodobnie chodziło o [HPKP] (https://en.wikipedia.org/wiki/HTTP_Public_Key_Pinning), a nie o HSTS?To z pewnością mogłoby pokonać paskudne skanery korporacyjne.Tyle tylko, że Wikipedia stwierdza, że większość przeglądarek wyłącza sprawdzanie HPKP pod kątem certyfikatów z prywatnymi źródłami, specjalnie w celu zezwolenia na takie skanery.No cóż...
Jeśli firma przeprowadza ataki MITM na ruch pracowników, pokonuje prawie każdą formę uwierzytelniania, nie tylko uwierzytelnianie podstawowe.Więc jeśli serwer WWW nie chce użyć czegoś bardziej złożonego, jak uwierzytelnianie dwuskładnikowe, Basic jest prawie tak samo bezpieczny, jak każda inna forma uwierzytelniania.
nealmcb
2012-07-14 07:04:17 UTC
view on stackexchange narkive permalink

Zwracasz uwagę na potrzebę uwierzytelnienia klienta i pytasz o bezpieczeństwo podstawowego uwierzytelniania HTTP przez SSL. Do tego został zaprojektowany SSL i będzie działał dobrze, o ile hasło jest dobre. Jeśli naprawdę konfigurujesz to tylko dla jednego klienta, możesz to łatwo zapewnić, wybierając długie losowe hasło, np. 12 znaków przy użyciu dobrego źródła losowości lub innych technik omówionych w tej witrynie.

Twój klient również musi upewnić się, że masz odpowiedni certyfikat dla serwera. W sytuacji takiej jak ta, którą opisujesz, użycie certyfikatu z podpisem własnym, jak opisano na podanej stronie ssl języka Python, będzie w porządku.

Jeśli zamierzasz podpisywać się samodzielnie, pamiętaj, aby przekazać, jakie powinny być odciski palców SHA1 i MD5 certyfikatu, aby umożliwić weryfikację jego autentyczności po połączeniu. Lub rozpowszechnij z wyprzedzeniem, jeśli to możliwe.
Istnieje inny problem związany z używaniem podstawowego uwierzytelniania HTTP: pełne hasło jest przesyłane przez tunel SSL. Innymi słowy, hasło nie jest zaszyfrowane przed przesłaniem, a zatem może zostać przechwycone (błąd w kodzie aplikacji itp.). Zwykle nie jest to poważny problem (dotyczy to większości haseł przesyłanych przez HTTPS, nawet w formularzach logowania do witryny, a nawet w hasłach SSH), ale warto o tym pamiętać.
@ChrisKuehl Czy nie ma mocnych argumentów przeciwko wykonywaniu jakichkolwiek kryptowalut w javascript po stronie klienta? Czy to właśnie sugerujesz? Wydaje mi się, że TLS jest tak dobry, jak tylko mogę uzyskać, poza płaceniem za podpisanie certyfikatu.
@StevenLu nie jest tego, o czym jestem świadomy lub że mogę szybko znaleźć, ale byłbym zainteresowany przeczytaniem czegokolwiek na ten temat. Nie widzę żadnego sposobu, aby wstępnie zahaszować coś przed wysłaniem go po stronie serwera, co mogłoby zmniejszyć bezpieczeństwo, nawet jeśli po stronie serwera dalej haszuje to przed przechowywaniem. Chciałbym zamiast tego użyć [SSL / TLS auth] (http://goo.gl/xmzFI) (nowoczesne przeglądarki pozwalają na dwukierunkową autoryzację w witrynach korzystających z uwierzytelniania za pomocą klucza), szczególnie w przypadku strony, która nie jest przeznaczona do przeglądania przez zwykłych użytkowników. Zależy to jednak w dużej mierze od twojego przypadku użycia i prawdopodobnie jest trudne z twoim serwerem internetowym Python.
A co z TLS w TLS, myślę, że 4-krotne zawijanie byłoby bezpieczniejsze niż jednorazowe zawijanie. W ten sposób możesz rozłożyć klucze główne w różnych lokalizacjach, więc jeśli używasz do tego 4 firm, prawdopodobnie one (ONI) nie będą miały tajnego klucza głównego lub wszystkich.
Spójrz: http://www.matasano.com/articles/javascript-cryptography/
@StevenLu ciekawy, ale mija się z celem; Uwierzytelnianie TLS [zaimplementowane w przeglądarkach] (http://www.browserauth.net/tls-client-authentication) nie obejmuje JavaScript. To cecha samej przeglądarki. Istnieją problemy, które sprawiają, że nie nadaje się do użytku z uwierzytelnianiem skierowanym do użytkownika, ale myślę, że dla programistów / administratorów można to uzasadnić.
@ChrisKuehl Więc, myślę, że będę musiał poszukać trochę głębiej, aby znaleźć sposób na skonfigurowanie mojego serwera do pełnego uwierzytelnienia klienta TLS?
@StevenLu, Twoja konfiguracja brzmi dla mnie dobrze, ale wszystko zależy od tego, ile chcesz bezpieczeństwa. Po prostu wyrzucam dodatkowy pomysł :-).
Autoryzacja serwera @ChrisKuehl TLS jest zdecydowanie wystarczająca dla moich potrzeb i byłem mile zaskoczony, gdy odkryłem prostotę, z jaką mogłem go skonfigurować. Zastanawiam się teraz, co by było potrzebne, aby uzyskać pełną autoryzację klienta.
Steve
2010-12-06 04:59:26 UTC
view on stackexchange narkive permalink

Zależy całkowicie od tego, jak musi być bezpieczne. Podstawowe uwierzytelnianie przez ssl nadal będzie wysyłać dane uwierzytelniające w postaci zwykłego tekstu, co oznacza, że ​​masz tylko jedną warstwę ochrony.

Lepiej byłoby zaszyfrować hasło z wartością jednorazową lub jeszcze lepiej użyć modelu oświadczeń, który przekazuje autoryzację zaufanej stronie trzeciej.

Weber
2010-12-06 06:25:50 UTC
view on stackexchange narkive permalink

Wiele dużych i popularnych witryn korzysta z podstawowego (lub innego opartego na formularzach) uwierzytelniania przez HTTPS. Zwykle dostaje „westchnienie” ze strony osób dbających o bezpieczeństwo. Czy możesz zaszyfrować hasło po stronie klienta i zamiast tego wysłać skrót? To by nieco podniosło poprzeczkę.

To powiedziawszy, jest ogólnie uznawane za akceptowalne, pod warunkiem, że strona docelowa, na której znajduje się formularz logowania, również jest za pomocą protokołu HTTP / S. W przypadku RESTful API prawdopodobnie nie masz strony docelowej, więc to jest w porządku. Jeśli możesz, zweryfikuj swoją aplikację za pomocą bezpłatnych narzędzi zabezpieczających, takich jak Watcher i Skipfish.

tylko odpowiedź-wyzwanie z hashem to ulepszenie bezpieczeństwa, w przeciwnym razie atakujący może po prostu przeszukać hash i nadal uzyskać dostęp po wygaśnięciu sesji
Luc
2012-07-15 05:47:41 UTC
view on stackexchange narkive permalink

Sam używam tego do wielu rzeczy i jeśli nie ignorujesz żadnych ostrzeżeń TLS z przeglądarki, powinieneś być dobry.

TLS działa poniżej HTTP, więc wszelkie dane przesyłane przez HTTP zostanie zaszyfrowany. Będzie to tak samo bezpieczne, jak przesłanie dowolnego formularza hasła.

Jednak zamiast korzystać z certyfikatu z podpisem własnym, sugerowałbym użycie Let's Encrypt. Zapewniają bezpłatne certyfikaty i są zaufane przez firmy Microsoft, Mozilla itp., A zatem nie będą wyświetlać ostrzeżenia TLS w przeglądarce. Myślę, że lepiej jest użyć tego zamiast certyfikatu z podpisem własnym; jeśli kiedykolwiek zobaczysz błąd TLS, wiesz, że jest prawdziwy, a nie tylko dlatego, że Twój certyfikat jest samopodpisany.

Zdecydowanie zrobiłbym coś takiego, zwłaszcza jeśli jest to bezpłatne. Błędy „nieprawidłowego certyfikatu” są dość rażące.
Tak, StartSSL to naprawdę rozwiązanie typu homebrew, ale ufają mu duże strony, więc myślę, że jest w porządku, o ile nie zabezpieczysz nim niczego wartego miliony. Wszystko jest lepsze niż certyfikat z podpisem własnym. Sposobem na zabezpieczenie autopodpisu jest sprawdzenie odcisku palca, ale nadal możesz to zrobić używając (na przykład) StartSSL.
Hostuję bezpieczną zawartość na innym serwerze niż ten, na którym mogę ustawić domenę docelową dla certyfikatu (który ma być wystawiony przez StartSSL). Dzieje się tak, ponieważ nie płacę za VPS ze statycznym adresem IP, używam usługi No-IP, aby zapewnić mi przekierowanie na moje IP. Czy mogę uzyskać klucz / certyfikat, który pozwoli mi otworzyć moją witrynę z dowolnego miejsca bez pokazywania nieprawidłowych błędów certyfikatów?
Wydaje mi się więc jasne, że w przypadku dynamicznego adresu IP absolutnie nie ma sposobu, aby ustawić odpowiedni certyfikat SSL. Okej, chyba utknąłem z błędem przeglądarki (chyba że dokonam jakiejś konfiguracji proxy).
Aktualizacja: StartSSL zamknęło swoje drzwi.Następną najlepszą opcją jest Let's Encrypt.
@starbeamrainbowlabs Dzięki!Zaktualizowałem odpowiedź.
lightxx
2015-03-06 17:32:02 UTC
view on stackexchange narkive permalink

Kolejnym niewymienionym argumentem (chyba) do tej pory jest fakt, że wiele urządzeń mobilnych, takich jak smartfony, nie pozwala użytkownikowi sprawdzić certyfikatu podczas wykonywania podstawowego uwierzytelniania przez HTTPS w przeglądarce. Oznacza to, że w przeciwieństwie do uwierzytelniania opartego na formularzach nie można ominąć wyskakującego okienka podstawowego uwierzytelniania, które jest modalnym oknem dialogowym na większości platform mobilnych, aby sprawdzić certyfikat przed wprowadzeniem poświadczeń. Może to stwarzać zagrożenie, gdy osoba atakująca używa ważnego certyfikatu.

Daniel Szpisjak
2019-02-05 13:05:44 UTC
view on stackexchange narkive permalink

Tutaj jest trochę więcej kontekstu dla historii. Tak jak inni mówili, że podstawowe uwierzytelnianie przez TLS działa dobrze, jeśli możesz żyć z kilkoma ograniczeniami.

Używana po stronie klienta , prawdopodobnie musisz radzić sobie z zarządzaniem sesjami, co jest raczej trudne w przypadku podstawowego uwierzytelniania.

Na zapleczu , podstawowe uwierzytelnianie działa dobrze, ale całkowicie polega na TLS dla poufności i integralności. Jest podobny do uwierzytelniania opartego na tokenach. Jeśli potrzebujesz czegoś więcej, rozważ użycie schematów podpisu lub uwierzytelniania klienta TLS.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 2.0, w ramach której jest rozpowszechniana.
Loading...