アカウント名:
パスワード:
安全を自称する証明書はマイクロソフトに始まり、トレンドマイクロやシマンテックなどでも使われているのに
どういうことなのかは、以下のLarry Osterman氏のblogにまとまっています。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
問題点の説明が不十分 (スコア:0, すばらしい洞察)
デタラメ言うな (スコア:0, 参考になる)
Re:デタラメ言うな (スコア:1)
アプリを提供するときに、アップデートとかする場合を考えてルート証明機関としてアプリに公開鍵入れといて、SSLでパッチのハッシュ値のやり取りをしているみたいな話なんじゃ?
どこかの証明機関から認証貰っていたとしても、他の証明機関に乗り換えることもあるだろうし、証明機関が倒産することもある。
やっているかどうかは知らんが、不自然じゃない気がするけど。
それとも、マイクロソフトが初めではないって話か?
Re:デタラメ言うな (スコア:1, 参考になる)
あと、証明書というのは、あればそれだけでいろいろ証明してくれるわけではなくて、証明してくれる内容がちゃんと書いてあるよ。IEだと証明書の詳細ページのキー使用法あたりを読んでみて。
リモートコンピュータのID証明の話からどうしてここまで脱線するんだ?
Re:デタラメ言うな (スコア:0)
発行先: eopen.microsoft.com
発行者: Microsoft Secure Server Authority
Re:デタラメ言うな (スコア:0)
それのルートは
GTE CyberTrust Global Root
になってるよ。
Re:デタラメ言うな (スコア:0)
しかし、その認証局のCPSやCPのページって見られます?
政府(go.jp)や自治体(lg.jp)がこんなことやったら、袋だたきにされるな(笑)
Re:デタラメ言うな (スコア:0)
件のサーバは一緒に送信すべき
https://www.microsoft.com/pki/mscorp/mswww(2).crt
https://www.microsoft.com/pki/mscorp/msssa1(2).crt
を証明書に含め忘れてるだけで、褒められたものではないけど、信頼できるルートで中間認証局の証明書を入手できないわけでもない。
Re:デタラメ言うな (スコア:4, 参考になる)
どういうことなのかは、以下のLarry Osterman氏のblogにまとまっています。