Hace unos días estuve actualizando los certificados de servidor y he pasado a usar cacert. La verdad, me encanta la sencillez con la que lo implementan todo aunque quizás sería buena idea encriptar el certificado antes de mandarlo vía web para evitar el sniffing. De todas formas ahora pasamos a usar cacert para las conexiones ssl y si todo va bien es posible que podáis consultar este blog usando ssl dentro de poco.
2 Replies to “Actualizando los certificados del servidor.”
Comments are closed.
Si usas windows, ¿No se elimina ese problema?
Ya que en windows no esta el microsft sniffer.
Espero no estas equivocado.
Un salugo, gracias por este Blog
Casimiro, el problema no viene por el sistema operativo que usas si no por lo que hay entre los dos ordenadores. Sean windows o linux dichas máquinas pueden pasar u enviar la información que envias a internet (a propósito o no) a una persona con malas intenciones que podría entonces leer la información enviada.
Un programa que te recomiendo probar para que experimentes con eso (si te atreves con linux) es el wireshark aunque es necesario tener algunos conocimientos de redes y protocolos para poder usarlo bien.
Por último comentarte que actualizar los certificados (y que estos tengan fecha de caducidad) es buena idea ya que hace factible restringir su uso a un periodo de tiempo determinado en caso de ser robados o vulnerados. Ya que en caso de que se cambie la fecha de caducidad la firma de la autoridad certificadora (cacert en mi caso) queda invalidada.