アカウント名:
パスワード:
密室をお店だとするなら、確かにそのお店は悪徳業者かもしれません。でも、露天だとどこからか泥棒がバッグを奪い取って走り去るリスクが追加されるのです。
※ 裁判所からの告知を装う詐欺行為への対策として この電子メールは法務省が運営する最高裁判所認証局によって 電子署名が付与されています。 フィンガープリントは以下の通りです。 3F6E 474F 1A79 DF9F CB35 BF79 2E90 83CC 1580 D06E フィンガープリントの正当性は以下のページから御確認頂けます。 http://www.tokuon.courts.go.jp/AA-G-0010.html [courts.go.jp]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
根本的な原因は (スコア:0, 興味深い)
SSL証明書って単純に暗号化だけしたい場合にはメンドクサイんですよね・・・
Re: (スコア:0)
分かってないなぁ
すばどうなんて入るのが、この悲しい現実
Re:根本的な原因は (スコア:0)
これをワンセットにする必要は無いよね、という異議では。
フィンガープリントでもいいし。
最近はパスワード認証も出てきてるし。
二言目にはオレオレ言う人たちは、なぜか証明書以外の方法は見ないふりなんだよね。
教師や教科書が SSL しか教えないからだろうか。
Re:根本的な原因は (スコア:1)
>これをワンセットにする必要は無いよね、という異議では。
暗号化は、盗聴を防ぐための技術であって、暗号化だけだと、盗聴できない密室に二人きりという状態と同じようなもんです。
さて、これであなたは相手の自己申告による身元を信頼して、自分の個人情報を話せますか?
盗聴できない密室に連れてこれば、みんなべらべら個人情報を話すようになったら、それこそ詐欺師にとっては大歓迎でしょう。盗聴なんてかったるいことせずに、欲しい情報だけを、直に相手から聞きだせばいいんですから。
密室と偽装できない証明書、このセットが同時に成立しないかぎりは何の意味も無いんですよ。
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
あなたの例えで言うと、オレオレ証明書は露天と同じ。「どこからかの泥棒」が「自分が目当てのお店だ」って名乗れるでしょ?
なんでMITMが理解されないかな…
Re: (スコア:0)
それで済むならそうしろ、てのは以前から何度も出てきている話。
でもそれはフィンガープリントやら鍵やらを安全に配布できる範囲でしか通用しません。
そうではなく、事前に打ち合わせをしているわけでもない同士が
いきなりネットで安全に通信できる手段があるなら紹介してください。
結局のところ SSL も例外ではなく、その事前の打ち合わせを仲立ちするのが認証局の役割なのです。
企業は事前に証明書を発行してもらい、利用者は事前にルート証明書をインストールしておく、
両方揃えばそれが事前の準備となる、ただそれだけの話です。
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
社会的責任として必要だろうしじゃんじゃんやってください。
でも分かってる人の行動を狭めるようなことはしてほしくないなと。
「親切な」インターフェースのwindows にイライラするのと同じです。
firefox はそうなってほしくない。
エキスパート向けビルドを用意するとかできないかな。
Re: (スコア:0)
わかってる人なら、普通に手順通りに操作するだけでしょ?何が問題なの?
毎回操作するわけじゃなくて、最初に一回やるだけなのに、何が問題なの?
1.「例外として扱うこともできます」をクリック
2.「例外を追加」を押す。
3.「証明書を取得」を押す。
4.「表示」を押す。
5.フィンガープリントを照合する。
6.「閉じる」を押す。
7.「セキュリティ例外を承認」を押す。
わかっている人は (スコア:1)
Re: (スコア:0)
偽物を見分けられる人たちの間でならそれで全然構いません。
しかし世間一般で必要とされる認証全てを解決できる手段ではありません。
Re: (スコア:0)
それを言い出し始めると、
偽の IE (Windows)
偽の Safari (Mac OS X)
偽の Firefox (のコード署名の認証局がプリインストールされた OS)
…ということになっちゃいますね。
信頼性の高さはそう大差ないのでは。(郵便とか電話とかは OS そのものより偽装しやすいという違いはあるかもしれませんが)
ただ、フィンガープリントを確認するという手順は OS プリインストールの認証強を使うよりも圧倒的に手順が面倒で一般人に説明しづらいという点は大きな違いだと思います。
Re: (スコア:0)
それがあまり注目されないという点も非常に問題なのですが。
OS そのものの偽装も、プリインストールの windows ですら、開封してから誰かに改竄されていないか、
工場から手元までの流通過程で改竄された形跡はないか、
そもそも工場でプリインストールするイメージは大丈夫か、
いくらでも疑う余地はあります。
ネットで落とした OSS な OS なら尚更です。
(信頼できる手段で入手したハッシュを確認していますか? http や ftp で参照したハッシュは偽装の可能性があります)
だから信用できない、などというのはただの責任放棄です。
信頼して良