アカウント名:
パスワード:
求めてるのは基本的に暗号化だけですから認証局利権なんてものはまったく無用の長物。信頼性?そんなものそもそも騙されるバカはドメインが詐称されていても騙されますので
相手がなりすましかも知れない状況で暗号化する意味とは?そもそも、認証局無しでどうやって暗号鍵を安全に交換するの?手渡しですか?銀行なら郵送でも良いかもしれませんがw
そもそも企業なんて信用してないですし公開鍵で暗号化して秘密鍵で復号するだけでいい別に何も利権に金払う必要なんてないね認証局を信用するバカはいつも騙されるだけなんじゃないの
だからさぁ、公開鍵を安全に持ってくる方法を聞いてるんですけど?通信経路上の攻撃者に鍵をすり替えられていない事をどうやって検証するの?
マジでど素人です。すり替えられた公開鍵で暗号化した場合、正しい秘密鍵では復号できない。が真なら、すり替えがないことの証明にならないのでしょうか。正しい復号をする秘密鍵が既に漏れていない限り任意に合致する公開鍵を作れるとは思えないし、秘密鍵が漏れているなら公開鍵をすり替える必要はない。毎回公開鍵をすり替えられてしまえば、いつまでも正しい通信が出来ないことには変わりがないのでしょうけど。
>すり替えがないことの証明にならないのでしょうか。
通信する相手が既知ならばね。
SSHの場合は、公開鍵は既知だと仮定して、公開鍵だけで暗号データのやり取りをしています。
SSLの場合、既知だと仮定するのはあまりに無理があります。公開鍵の数が違いすぎるからです。
現状のSSLの使用方法の場合
CA証明書 -> SSLサーバ証明書
という形態になっています。SSLサーバ証明書は、CA証明書の秘密鍵で署名してあるわけですな。
で、CA証明書だけ(通常は自己署名証明書)SSLクライアント(ブラウザ)に登録する方式に
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
SSLなんて捨てちまえ (スコア:-1)
求めてるのは基本的に暗号化だけですから認証局利権なんてものは
まったく無用の長物。信頼性?そんなものそもそも騙されるバカは
ドメインが詐称されていても騙されますので
Re: (スコア:0)
相手がなりすましかも知れない状況で暗号化する意味とは?
そもそも、認証局無しでどうやって暗号鍵を安全に交換するの?
手渡しですか?
銀行なら郵送でも良いかもしれませんがw
Re: (スコア:-1)
そもそも企業なんて信用してないですし
公開鍵で暗号化して秘密鍵で復号するだけでいい
別に何も利権に金払う必要なんてないね
認証局を信用するバカはいつも騙されるだけなんじゃないの
Re: (スコア:0)
だからさぁ、公開鍵を安全に持ってくる方法を聞いてるんですけど?
通信経路上の攻撃者に鍵をすり替えられていない事をどうやって検証するの?
Re: (スコア:0)
マジでど素人です。
すり替えられた公開鍵で暗号化した場合、正しい秘密鍵では復号できない。が真なら、すり替えがないことの証明にならないのでしょうか。
正しい復号をする秘密鍵が既に漏れていない限り任意に合致する公開鍵を作れるとは思えないし、秘密鍵が漏れているなら公開鍵をすり替える必要はない。
毎回公開鍵をすり替えられてしまえば、いつまでも正しい通信が出来ないことには変わりがないのでしょうけど。
Re: (スコア:1)
>すり替えがないことの証明にならないのでしょうか。
通信する相手が既知ならばね。
SSHの場合は、公開鍵は既知だと仮定して、公開鍵だけで暗号データのやり取りをしています。
SSLの場合、既知だと仮定するのはあまりに無理があります。
公開鍵の数が違いすぎるからです。
現状のSSLの使用方法の場合
CA証明書 -> SSLサーバ証明書
という形態になっています。SSLサーバ証明書は、CA証明書の秘密鍵で署名してあるわけですな。
で、CA証明書だけ(通常は自己署名証明書)SSLクライアント(ブラウザ)に登録する方式に
Re:SSLなんて捨てちまえ (スコア:0)
フィンガープリントが正しいか確認を求められるので、仮定ではないですね。ユーザーが承認しているのです。
ただしく運用しているところは少ないでしょうが。