アカウント名:
パスワード:
接続しようとしているサイトの証明書であるかどうか(Webブラウザであればアドレスバーの確認)をしないと。
試したことないでしょ?違うサイトのSSL証明書が使われている場合、IEでもChromeでも「問題がある証明書を使用しています」とちゃんと警告が出ますよ。(例えば google.co.jp にこうやって [173.194.38.88]IPアドレスでアクセスすると、証明書のドメイン名とアクセスしているドメインが違うので警告が出ます。)
URL直接叩きじゃない人もいるから、誘導される場合を考えると証明書のDNまでチェックしないとあかんよね。本来はそこまで毎回やることが公開鍵証明書というかPKIの運用の前提ですよ。
DNS(SEC?)を枠に含めるかによるでしょうけど、初回に確認できてれば、基本後はURL見てOKな気はします。ただ、もろもろ危険はあるので、毎回が安全ではありましょうね...
# というか認証局でのトラブルがいくつかあったので、端末側が安全と判断できても危険の場合があったりして# そうなるともうPKI的にはどうしようもないなぁ...
まあ、URLをちゃんと確認しないといけないのですが、ここを怠る人も一定数いるでしょうから、やはりPKI自体の限界というかがあるわけですよねぇ。単にChainされている署名検証とRevocationのチェックだけでも、ちゃんとやっていないデバイスは多数の上に、そもそも人間に頼っている部分があるので。
話を理解してない阿保
ね。分からないなら書かなきゃ良いのに。
不正な証明書かどうかチェックしていないのが問題、っていう話なんだから、「証明書が正当かどうか」だけチェックすれば解決でしょ?それに対する「それだけじゃ駄目だよ、~のチェックもしないと」というコメントに、「それは元々正当かのチェックに含まれています」というレスが付いてるわけだけど。話が理解できてる?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
証明書が正当なだけではだめ (スコア:0)
接続しようとしているサイトの証明書であるかどうか(Webブラウザであればアドレスバーの確認)をしないと。
世間一般ではそれを正当な証明書とは呼びません (スコア:1)
接続しようとしているサイトの証明書であるかどうか(Webブラウザであればアドレスバーの確認)をしないと。
試したことないでしょ?違うサイトのSSL証明書が使われている場合、IEでもChromeでも「問題がある証明書を使用しています」とちゃんと警告が出ますよ。
(例えば google.co.jp にこうやって [173.194.38.88]IPアドレスでアクセスすると、証明書のドメイン名とアクセスしているドメインが違うので警告が出ます。)
Re:世間一般ではそれを正当な証明書とは呼びません (スコア:1)
URL直接叩きじゃない人もいるから、誘導される場合を考えると証明書のDNまでチェックしないとあかんよね。
本来はそこまで毎回やることが公開鍵証明書というかPKIの運用の前提ですよ。
Re:世間一般ではそれを正当な証明書とは呼びません (スコア:1)
DNS(SEC?)を枠に含めるかによるでしょうけど、初回に確認できてれば、基本後はURL見てOKな気はします。
ただ、もろもろ危険はあるので、毎回が安全ではありましょうね...
# というか認証局でのトラブルがいくつかあったので、端末側が安全と判断できても危険の場合があったりして
# そうなるともうPKI的にはどうしようもないなぁ...
M-FalconSky (暑いか寒い)
Re: (スコア:0)
まあ、URLをちゃんと確認しないといけないのですが、ここを怠る人も一定数いるでしょうから、やはりPKI自体の
限界というかがあるわけですよねぇ。単にChainされている署名検証とRevocationのチェックだけでも、ちゃんとやっていない
デバイスは多数の上に、そもそも人間に頼っている部分があるので。
Re: (スコア:0)
話を理解してない阿保
Re: (スコア:0)
ね。分からないなら書かなきゃ良いのに。
Re: (スコア:0)
不正な証明書かどうかチェックしていないのが問題、っていう話なんだから、「証明書が正当かどうか」だけチェックすれば解決でしょ?
それに対する「それだけじゃ駄目だよ、~のチェックもしないと」というコメントに、「それは元々正当かのチェックに含まれています」というレスが付いてるわけだけど。
話が理解できてる?