ကာဇက်စတန်တွင်၊ ဝန်ဆောင်မှုပေးသူအများအပြားသည် HTTPS အသွားအလာကြားဖြတ်ခြင်းကို အကောင်အထည်ဖော်ခဲ့ကြသည်။

ကာဇက်စတန်တွင် ၂၀၁၆ ခုနှစ်မှစတင်၍ တွန်းအားပေးခံရသူများနှင့်အညီ၊ ပြင်ဆင်ချက် “ဆက်သွယ်ရေးဆိုင်ရာဥပဒေ” အပါအဝင် ကာဇတ်ဝန်ဆောင်မှုပေးသူအများအပြား kcell,
Beeline, Tele2 и Altelယနေ့မှစ လည်ပတ်သည်။ ကနဦးအသုံးပြုထားသော လက်မှတ်ကို အစားထိုးခြင်းဖြင့် သုံးစွဲသူ HTTPS အသွားအလာကို ကြားဖြတ်တားဆီးခြင်းအတွက် စနစ်များ။ အစပိုင်းတွင် ကြားဖြတ်စနစ်အား 2016 ခုနှစ်တွင် အကောင်အထည်ဖော်ရန် စီစဉ်ထားသော်လည်း ဤလုပ်ငန်းကို အဆက်မပြတ်ရွှေ့ဆိုင်းခဲ့ပြီး ဥပဒေသည် တရားဝင်အဖြစ် စတင်မြင်လာရသည်။ ကြားဖြတ်ဆောင်ရွက်ပေးသည်။ ယောင်လို့ အသုံးပြုသူများ၏ လုံခြုံရေးနှင့် ခြိမ်းခြောက်မှုဖြစ်စေသော အကြောင်းအရာများမှ ကာကွယ်လိုသောဆန္ဒနှင့် ပတ်သက်၍ စိုးရိမ်မှုများ။

သုံးစွဲသူများအတွက် မမှန်ကန်သော လက်မှတ်အသုံးပြုမှုနှင့် ပတ်သက်၍ ဘရောက်ဆာများတွင် သတိပေးချက်များကို ပိတ်ရန် သတ်မှတ်သည်။ သင်၏စနစ်များပေါ်တွင်တပ်ဆင်ပါ"အမျိုးသားလုံခြုံရေးလက်မှတ်“ကာကွယ်ထားသော လမ်းကြောင်းများကို နိုင်ငံခြားဆိုက်များသို့ ထုတ်လွှင့်သောအခါတွင် အသုံးပြုသည် (ဥပမာ၊ Facebook သို့ ယာဉ်အသွားအလာ အစားထိုးခြင်းကို ရှာဖွေတွေ့ရှိထားပြီးဖြစ်သည်)။

TLS ချိတ်ဆက်မှုကို တည်ထောင်သည့်အခါ၊ ပစ်မှတ်ဆိုက်၏ စစ်မှန်သော လက်မှတ်ကို အမြစ်လက်မှတ်တွင် အသုံးပြုသူမှ ထည့်လိုက်လျှင် "နိုင်ငံတော်လုံခြုံရေးလက်မှတ်" ကို အသုံးပြုသူမှ အမြစ်အသိအမှတ်ပြုလက်မှတ်တွင် ထည့်သွင်းပါက ယုံကြည်ထိုက်သူအဖြစ် ဘရောက်ဆာမှ အမှတ်အသားပြုမည့် လက်မှတ်အသစ်ဖြင့် အစားထိုးပါသည်။ စတိုးဆိုင်၊ အဘယ်ကြောင့်ဆိုသော်၊ dummy လက်မှတ်ကို "နိုင်ငံတော်လုံခြုံရေးလက်မှတ်" နှင့် ယုံကြည်စိတ်ချရသောကွင်းဆက်တစ်ခုဖြင့် ချိတ်ဆက်ထားသည်။

အမှန်မှာ၊ ကာဇက်စတန်တွင် HTTPS ပရိုတိုကောမှ ပံ့ပိုးပေးထားသည့် အကာအကွယ်သည် လုံးလုံးလျားလျား အပေးအယူဖြစ်ပြီး HTTPS တောင်းဆိုမှုအားလုံးသည် ထောက်လှမ်းရေးအေဂျင်စီများ၏ လမ်းကြောင်းကို ခြေရာခံခြင်းနှင့် အစားထိုးနိုင်ခြေ၏ ရှုထောင့်မှ HTTPS တောင်းဆိုချက်များနှင့် များစွာကွာခြားမှုမရှိပါ။ “နိုင်ငံတော်လုံခြုံရေးလက်မှတ်” နှင့်ဆက်စပ်သော ကုဒ်ဝှက်ခြင်းသော့များ ပေါက်ကြားမှုကြောင့် အခြားလက်ထဲသို့ ကျရောက်သွားပါက၊ ဤကဲ့သို့သော အစီအစဉ်တွင် အလွဲသုံးစားမှုများကို ထိန်းချုပ်ရန် မဖြစ်နိုင်ပါ။

Browser developer များ စဉ်းစားနေကြသည်။ ပေးကမ်း မကြာသေးမီက Mozilla ကဲ့သို့ လက်မှတ်ပြန်လည်ရုတ်သိမ်းခြင်းစာရင်း (OneCRL) တွင် ကြားဖြတ်တားဆီးမှုအတွက် အသုံးပြုသည့် root လက်မှတ်ကို ထည့်ပါ။ ဝင်ခဲ့သည်။ DarkMatter အသိအမှတ်ပြုလက်မှတ်များနှင့်အတူ။ သို့သော် ထိုသို့သော လုပ်ဆောင်ချက်၏ အဓိပ္ပါယ်မှာ လုံးဝရှင်းရှင်းလင်းလင်းမရှိပါ (ယခင်ဆွေးနွေးမှုများတွင် အသုံးမဝင်ဟု ယူဆပါသည်)၊ အကြောင်းမှာ “နိုင်ငံတော်လုံခြုံရေးလက်မှတ်” တွင် ဤလက်မှတ်သည် ကနဦးယုံကြည်မှုကွင်းဆက်များဖြင့် အကျုံးမဝင်သည့်အပြင် လက်မှတ်ကို အသုံးပြုသူမှ ထည့်သွင်းခြင်းမရှိဘဲ၊ ဘရောက်ဆာများသည် သတိပေးချက်ပြသပြီးဖြစ်သည်။ အခြားတစ်ဖက်တွင်၊ ဘရောက်ဆာထုတ်လုပ်သူများထံမှ တုံ့ပြန်မှုမရှိခြင်းသည် အခြားနိုင်ငံများတွင် အလားတူစနစ်များကို မိတ်ဆက်ခြင်းကို အားပေးနိုင်သည်။ ရွေးချယ်ခွင့်တစ်ခုအနေဖြင့်၊ MITM တိုက်ခိုက်မှုများတွင် ဖမ်းမိသော စက်တွင်းထည့်သွင်းထားသော လက်မှတ်များအတွက် ညွှန်ပြချက်အသစ်ကိုလည်း အကောင်အထည်ဖော်ရန် အဆိုပြုထားသည်။

source: opennet.ru

မှတ်ချက် Add