กล่าวโดยย่อคือไม่มี แต่อาจมีบางกรณีขึ้นอยู่กับวิธีที่คุณต้องการปรับใช้ระบบ
HTTPS คือ HTTP ผ่าน SSL / TLS และคุณสามารถใช้ SSL / TLS ที่ไม่มีการรับรองหรือมีใบรับรองของประเภทอื่น ๆ กว่า X.509
- ชุดรหัสไม่ระบุชื่อ: พวกเขาสามารถให้การเข้ารหัส แต่ไม่มีการรับรองความถูกต้อง ค่อนข้างไร้ประโยชน์เท่าที่มีการรักษาความปลอดภัย ... เพื่ออ้างRFC 4346 : " ไม่ระบุชื่อ Diffie-Hellman เป็นกำลังใจอย่างยิ่งเพราะมันไม่สามารถป้องกันการโจมตีของคนใน --- กลาง "
- คีย์ที่แชร์ล่วงหน้า : มีกลไกของตัวเองในการตรวจสอบข้อมูลประจำตัวระยะไกล แต่ลักษณะที่ใช้ร่วมกันของคีย์จะนำชุดของปัญหามาใช้
- Kerberos cipher suites : ไคลเอ็นต์สามารถตรวจสอบข้อมูลประจำตัวของเซิร์ฟเวอร์กับชื่อหลักของ Kerberos
การพูดอย่างเคร่งครัดHTTP ผ่าน TLS จะระบุข้อมูลต่อไปนี้:
โดยทั่วไปคำขอ HTTP / TLS ถูกสร้างโดยการยกเลิกการลงทะเบียน URI ดังนั้นชื่อโฮสต์ของเซิร์ฟเวอร์จึงเป็นที่รู้จักสำหรับลูกค้า หากชื่อโฮสต์ใช้ได้ลูกค้าต้องตรวจสอบกับข้อมูลประจำตัวของเซิร์ฟเวอร์ตามที่แสดงในข้อความใบรับรองของเซิร์ฟเวอร์เพื่อป้องกันการโจมตีจากคนกลาง
หากไคลเอ็นต์มีข้อมูลภายนอกเกี่ยวกับตัวตนที่คาดหวังของเซิร์ฟเวอร์การตรวจสอบชื่อโฮสต์อาจถูกละเว้น (ตัวอย่างเช่นลูกค้าอาจเชื่อมต่อกับเครื่องที่มีที่อยู่และชื่อโฮสต์เป็นแบบไดนามิก แต่ลูกค้ารู้ใบรับรองว่าเซิร์ฟเวอร์จะนำเสนอ) ในกรณีเช่นนี้เป็นสิ่งสำคัญที่จะต้อง จำกัด ขอบเขตของใบรับรองที่ยอมรับให้มากที่สุดเท่าที่จะทำได้ เพื่อป้องกันมนุษย์ในการโจมตีกลาง ในกรณีพิเศษอาจเป็นการเหมาะสมสำหรับลูกค้าที่จะเพิกเฉยต่อข้อมูลประจำตัวของเซิร์ฟเวอร์ แต่ต้องเข้าใจว่าสิ่งนี้ทำให้การเชื่อมต่อเปิดการโจมตีที่ใช้งานอยู่
กล่าวโดยย่อมีไว้สำหรับการใช้งานอย่างชัดเจนด้วยใบรับรอง X.509 (อ้างอิงอย่างชัดเจน RFC 2459 ซึ่งต่อมาถูกแทนที่โดย RFC 3280 และ 5280: PKIs พร้อมใบรับรอง X.509)
อาจมีกรณีขอบเมื่อคุณใช้ชุดเลขศูนย์ของ Kerberos การถือบัตรบริการ Kerberos ของเซิร์ฟเวอร์อาจถือว่ามีวัตถุประสงค์เดียวกับใบรับรอง X.509 ใน HTTPS ปกติสำหรับการตรวจสอบตัวตนของบุคคลที่อยู่ห่างไกล ไม่เหมาะสมภายในกฎของ RFC 2818 (แม้ว่าอาจอยู่ภายใต้ " ถ้าลูกค้ามีข้อมูลภายนอกเกี่ยวกับตัวตนที่คาดหวังของเซิร์ฟเวอร์การตรวจสอบชื่อโฮสต์อาจถูกละเว้น ") แต่จะไม่เป็นเช่นนั้น ไร้สาระอย่างสมบูรณ์ สิ่งนี้ถูกกล่าวว่าฉันไม่คิดว่าเบราว์เซอร์ปกติรองรับ TLS Kerberos cipher suites โดยทั่วไป (ตัวเลขสามารถรองรับ Kerberos ผ่านการตรวจสอบสิทธิ์ SPNEGO แต่ไม่เกี่ยวข้อง) นอกจากนี้ยังสามารถใช้งานได้ในสภาพแวดล้อมที่เหมาะสมกับการใช้ Kerberos เท่านั้น
" [ให้] ความอุ่นใจของผู้บริโภคว่าพวกเขากำลังเชื่อมต่อกับเว็บไซต์ที่ถูกต้อง " เป็นจริงหนึ่งในข้อกำหนดสำคัญสำหรับการรักษาความปลอดภัยการสื่อสารระหว่างพวกเขาและเซิร์ฟเวอร์ของคุณ ใช้ใบรับรองที่สามารถตรวจสอบได้ด้วยแบบแผนการตั้งชื่อที่เหมาะสม (RFC 2818 หรือมากกว่า RFC 6125 เมื่อเร็ว ๆ นี้)