저는 SSL로 멍청한 사람입니다. cerbot/letscrypt [nginx/Ubuntu 14.04]로 SSL을 구현했습니다. 나는 또한 안드로이드 애플 리케이션에 공개 키 SSL을 고정했다. 모든 것이 생산 중이며 잘 작동합니다. 하지만 인증서가 만료되면 강제로 앱을 업데이트하지 않으려면 같은 키로 인증서를 갱신하고 싶습니다. 내가 해결할 수있는 방법이
을 손상하는 경우? 입니다 내가 comprising CA에서 이해하고, 손상되어 공격자가 쉽게 데이터를 암호화하는 symmetric key을 사용하여 얻을 수있는개인 키. 내가 맞습니까? 인증서가 순환 될 때 이 동일하게 유지되고 key pinning에 공개 키가 일치하는 경우 또 다른 것은 원래 인증서의 키임을 알 수 있습니까? 나는 개념을 실제로 얻지
HTTPS TLS 연결을위한 공개 키 고정. 공개 키 고정을 사용하여 MITM (Man in the Middle) 공격을 허용하는 17 세 미만의 Android API에 문제가 있습니다. 이것은 아래의 링크에서 설명되었습니다. 그래서 안드로이드 버전 4.2 이하 17 이하 안드로이드 최소 SDK, 즉,에, 우리는 서버 루트 인증서 (대신 기본 키 스토어의
-https://external_server/resources 내가 external_server 서버 인증서/공개 키 피닝을 처리하기 위해 생각하고 (I 외부 서버의 제어 할 수 없습니다). 내 마음 속의 질문 팝업 : external_server가 SSL 인증서/공개 키를 변경하면 어떻게 될까요? 인증서/공개 키가 변경된 경우 내 애플 리케이션을 다시 배