Я просматриваю некоторый клиентский код, который я унаследовал, для безопасного обмена данными по HTTPS, и кажется, что он не проверяет общее имя в сертификате сервера (например, «CN = «example.com»» по фактическому URL-адресу, который Это, вероятно, преднамеренно, так как наше клиентское приложение должно общаться с различными средами, поэтому после обращения к начальному порталу (например, example.com/main) и выбора пользователем среды приложение перенаправляется на определенный IP-адрес, поэтому все будущие запросы выглядят примерно так: "http://127.0.0.1/page".
Однако, будучи новичком в SSL, я не уверен в последствиях отключения этой проверки. Моей первой реакцией было бы то, что было бы проще выполнить какую-то атаку «человек посередине», поскольку кто-то другой может просто скопировать наш сертификат и притвориться одним из наших серверов. Но если бы мы выполняли общую проверку имен, вы все равно могли бы сделать то же самое с пользовательскими настройками DNS, так что, похоже, это ничего нам не дает. Есть ли другие атаки, которые это оставляет нас открытыми, для которых мы не были бы иначе?
Спасибо