Nic neřeší?
1) Lousknout se dá všechno, ale je to otázka námavy (ta se dá vyjádřit jako součet času a peněz). Když útočník z mých dat dokáže vytlouct 10 000Kč a prolomení by ho stálo 100 000Kč, tak jsou moje data v bezpečí. S http jsou náklady jenom noťas s WiFinou, wireshark a kafe ve stejné kavárně, ve které se připojím k síti. Popř. USB WiFi karta s anténou na cestě mezi barákem a anténou mýho ISP. To se vyplatí ámayt i za 200Kč/login...
2) Pokud budu šifrovat, já budu mít klíč od CA1 a protistrana od CA2, vyměnímě si klíče pomocí D-H a trochu to posolíme, přečte komunickaci CA1 nebo CA2?
3) pokud budou oba klíče od stejné CA, dokáže je v šifrované a osolené podobě ta CA během výměny rozeznat?
4) Pokud si prohlížeč generuje vlastní certifikát pro každou session, s platností řekněme 6h, kdo dokáže šlohnout session pod rukama?
5) Paretovo pravidlo: 80% problémů se vyřeší odstraněním 20% příčin. jenom ty příčiny identifikovat... A teď jsme v situaci, kdy rostý (byť nedokonalý) širfování vyřeší 80% bezpečnostních problémů, odposlechem loginu počínaje a podstrčením červíka do stránky konče. Až se zbavíme těch 80%, můžeme řešit zase 4/5 zbytu - třeba nasazením DNSSEC...
Akorát co je to platný, když se nešifrují e-maily a v těch je soukromých věcí podstatně víc, než na webu... Nakonec fakt nezbude, než se domlouvat pomocí xichtknížky a přehazovat si dokumenty přes čmoud nebo datovky :(