アカウント名:
パスワード:
FBの次はこれかな。残念ながら自分はもう消したので参加できないけど。
なんで?Chromeはユーザーのプライバシーをより強く守る方向性の指針でしょ
ですね。CloudflareみたいなHTTPS リバースプロキシ [wikipedia.org]の流行で、クライアント側でのHTTPS通信がどこまで「保護された通信」か微妙になってきていますし…。
共有証明書によるサイトのSSL化 https://liginc.co.jp/362476 [liginc.co.jp] > リバースプロキシ側にCloudFlareが提供するSSL証明書を設定することで、> 自分では費用を払うことなく無料でサイトをSSL対応させることができます。>> ただし、デフォル
CloudFlare と実サーバー間の通信は、・HTTP・任意の CA が発行した証明書 (オレオレ可) による HTTPS・信頼されている CA が発行した証明書による HTTPSから選びます。オレオレでも一応暗号化はされます。
この3つ経路のうち,どの経路が使われているか,クライアント側からは分かりますか?
それ言い出したら proxy-webサーバ 間だけでなく web-db サーバ間とか web-ストレージ(nfs/iscsi/etc)間の経路とかもクライアント側からはわからないから、アホじゃない限りシステム全体として適切に設定されてる、と想定するしかない。そこだけやり玉に挙げても仕方ない。ただ少なくともクライアント-proxy間つまりwifiやLANや接続プロバイダ内等の、webサーバ管理者の管理外の部分で漏れる/改変されることはない、とは言える (企業内管理やアンチウィルスの都合上、独自認証鍵やMITMをクライアントに仕込む場合を除く)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
#DeleteChrome (スコア:-1)
FBの次はこれかな。
残念ながら自分はもう消したので参加できないけど。
Re: (スコア:1)
なんで?
Chromeはユーザーのプライバシーをより強く守る方向性の指針でしょ
Re: (スコア:1)
ですね。
CloudflareみたいなHTTPS リバースプロキシ [wikipedia.org]の流行で、クライアント側でのHTTPS通信がどこまで「保護された通信」か微妙になってきていますし…。
共有証明書によるサイトのSSL化
https://liginc.co.jp/362476 [liginc.co.jp]
> リバースプロキシ側にCloudFlareが提供するSSL証明書を設定することで、
> 自分では費用を払うことなく無料でサイトをSSL対応させることができます。
>
> ただし、デフォル
Re:#DeleteChrome (スコア:0)
CloudFlare と実サーバー間の通信は、
・HTTP
・任意の CA が発行した証明書 (オレオレ可) による HTTPS
・信頼されている CA が発行した証明書による HTTPS
から選びます。
オレオレでも一応暗号化はされます。
Re:#DeleteChrome (スコア:1)
この3つ経路のうち,どの経路が使われているか,クライアント側からは分かりますか?
Re:#DeleteChrome (スコア:1)
それ言い出したら proxy-webサーバ 間だけでなく web-db サーバ間とか web-ストレージ(nfs/iscsi/etc)間の経路とかもクライアント側からはわからないから、アホじゃない限りシステム全体として適切に設定されてる、と想定するしかない。そこだけやり玉に挙げても仕方ない。
ただ少なくともクライアント-proxy間つまりwifiやLANや接続プロバイダ内等の、webサーバ管理者の管理外の部分で漏れる/改変されることはない、とは言える (企業内管理やアンチウィルスの都合上、独自認証鍵やMITMをクライアントに仕込む場合を除く)