アカウント名:
パスワード:
当然ながら、SSL/TLS の ルート認証局(以下ルートCA)であれば、自身の証明書の秘密鍵を所持しており、内部の秘密鍵にアクセスできる人物が不正行為を行うことが可能です。
勿論、ルートCAは秘密鍵の漏えいを防ぐために多額の資金を費やしており、秘密鍵にアクセスできる人物を最小限にしていますが、大手ルートCAであっても、過去に秘密鍵を漏らしてしまったり不正な証明書を発行してしまったりしたところも存在します。
他社(ルートCA)が秘密鍵を漏らしてしまったことが原因で、アップデータが改ざんされてマルウェアがインストールされてしまったら困ると
いやいや、今回の問題は、その秘密鍵 (秘密鍵です。公開鍵ではありません。) がPCに搭載されていたことにあります。秘密鍵が漏れちゃってます。ヤバいです。
今回のはどうしょうもないけど、それはおいといて。もうちょっとマイルドなトラブルの際の被害をもうちょっと減らせるよう、IEをこう改善したら良いのに、という便乗雑談だと思う。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
Microsoft が Common Name を限定したルート証明書に対応すべき (スコア:3)
当然ながら、SSL/TLS の ルート認証局(以下ルートCA)であれば、自身の証明書の秘密鍵を所持しており、内部の秘密鍵にアクセスできる人物が不正行為を行うことが可能です。
勿論、ルートCAは秘密鍵の漏えいを防ぐために多額の資金を費やしており、秘密鍵にアクセスできる人物を最小限にしていますが、大手ルートCAであっても、過去に秘密鍵を漏らしてしまったり不正な証明書を発行してしまったりしたところも存在します。
他社(ルートCA)が秘密鍵を漏らしてしまったことが原因で、アップデータが改ざんされてマルウェアがインストールされてしまったら困ると
Re: (スコア:2, 参考になる)
いやいや、今回の問題は、その秘密鍵 (秘密鍵です。公開鍵ではありません。) がPCに搭載されていたことにあります。秘密鍵が漏れちゃってます。ヤバいです。
Re:Microsoft が Common Name を限定したルート証明書に対応すべき (スコア:0)
今回のはどうしょうもないけど、それはおいといて。もうちょっとマイルドなトラブルの際の被害をもうちょっと減らせるよう、IEをこう改善したら良いのに、という便乗雑談だと思う。