#1 楼
正如@Adonalsium在评论中提到的那样,Data Valet管理着星巴克的公共WiFi。他们正在尝试将您重定向到“同意条款”页面以登录WiFi。转到不受ssl保护的网页浏览器中的页面(neverssl.com对此非常有用),它将重定向您到门户页面,以便您同意,然后该页面就会消失。 br />错误在于,通过阻止与非您要连接的服务器的连接,您的系统上的安全性可以按预期工作。当它询问诸如“您要继续吗?”之类的问题时,请回答“否”或以任何答案都会取消连接,以避免将诸如授权令牌之类的机密发送到不受信任的服务器。如上所述,登录到门户,然后重试。强制门户是用于“保护”公共WiFi接入点的常见且烦人的模式,但是它们具有烦人的错误,即它们本质上需要对您的工作连接进行攻击。评论
评论不作进一步讨论;此对话已移至聊天。
–Rory Alsop♦
18年4月29日在10:57
TIL neverssl.com-谢谢!在当前的环境中,“无论是否需要隐藏所有隐藏在SSL背后的东西”,找到用于此目的的非SSL“明显”站点越来越困难
–轨道轻赛
18年4月30日在10:38
@LightnessRacesinOrbit我也使用example.com。
–查尔斯
18年4月30日在13:52
评论
他们极有可能试图向您显示wifi的一些促销和/或登录页面,并以错误的方式进行。您可以通过访问一些受https保护但不重要的网站并允许它来进行检查。您将看到他们试图向您展示的内容。@Adonalsium我不希望对此进行截图,但这是获得COMODO证书的完全普通的途径。对于所有目的,此证书都是绝对合法的。彼得·哈曼(Peter Harmann)提到转发到公共wifi登录页面,我认为这是正确的,因为我跟踪了流量,而那正是流量的来往。
另一种方法是访问http(非安全)站点。我喜欢使用http.badssl.com
还是很好的example.com
或卷曲https://www.google.com/ --insecure> secret.htm