考虑到安全“区域”根据TLD、新的TLS将如何处理?而变化
例如:浏览器可能允许共享cookie和SSL证书,以及通配符证书。
company.com (两层深)company.co.uk (三层深)local (一层深度)然而,cookies、跨站点请求等都被浏览器禁止,因为它们对to的应用范围太广。
*.com (两层深)*.co.uk (三层深)问题:
更新:
由于每个CA在颁发证书时都不可能支持相同的策略,而且SOP实际上依赖于所有获得共识的浏览器,那么浏览器将如何处理这个问题呢?
发布于 2013-08-12 17:51:19
它和现在并没有什么本质上的不同。实际上,应该由CA来决定他们的策略,以确保他们不会比请求证书控制的实体颁发更广泛的证书。它将尝试将通配符与证书中的域名称匹配,以查看它是否匹配。他们必须根据每个区域以及如何在该区域分配域名来确定这一点。
发布于 2013-08-12 17:55:13
我的理解是通配符证书只支持单一级别的子域匹配。。也就是说,您不能有像*.*.com或*.*.stackexchange.com这样的匹配。我相信您在技术上可以拥有*.com这样的通配符证书,尽管没有任何证书颁发这样的证书(而且它们只匹配google.com,而不匹配www.google.com)。
当然,RFC-6125似乎指出通配符在通配符证书中的允许位置在浏览器中是不明确和一致定义的。但是,它给出了关于如何做这件事的明确规则:
如果客户端将引用标识符与DNS域名部分包含通配符“*”的标识符匹配,则适用下列规则:
发布于 2013-08-13 00:19:44
使用公共后缀列表相对容易,因为这个列表不会经常更改。
这是一个列表的所有顶级和二级域名,人们可以购买域名。因此,浏览器只需匹配此列表中相应条目之外的一个级别即可确定其应用作来源的域名。
火狐为相当一段时间提供了支持,并且Mozilla向任何想要使用它的人开放了这个列表。
https://security.stackexchange.com/questions/40484
复制相似问题