アカウント名:
パスワード:
https://bugzilla.mozilla.org/show_bug.cgi?id=689661 [mozilla.org]パッチが完成したらFirefox 7.0.1とChromeのアップデートが来ると思われる。Operaは実は11.51で対応していたらしい。
リンク間違えた。正しくはこっちhttps://bugzilla.mozilla.org/show_bug.cgi?id=665814 [mozilla.org]> OpenSSL [openssl.org] 0.9.6dみたいに、「空平文を先頭に入れる」という対応では、ダメなんですかね?それだと接続できないサーバが現に存在していて、OpenSSLの当該オプションも無効にするように促されていたりする。そこで0バイトじゃなくて1バイトだけ平文を入れればいいんじゃね? というアイデアに基づいてパッチを開発中。ということも上記リンク先で説明されている。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
SSL 3.0/TLS 1.0で可能な対策を考案中 (スコア:1)
https://bugzilla.mozilla.org/show_bug.cgi?id=689661 [mozilla.org]
パッチが完成したらFirefox 7.0.1とChromeのアップデートが来ると思われる。
Operaは実は11.51で対応していたらしい。
Re:SSL 3.0/TLS 1.0で可能な対策を考案中 (スコア:2)
iida
Re:SSL 3.0/TLS 1.0で可能な対策を考案中 (スコア:4, 興味深い)
リンク間違えた。正しくはこっち
https://bugzilla.mozilla.org/show_bug.cgi?id=665814 [mozilla.org]
> OpenSSL [openssl.org] 0.9.6dみたいに、「空平文を先頭に入れる」という対応では、ダメなんですかね?
それだと接続できないサーバが現に存在していて、OpenSSLの当該オプションも無効にするように促されていたりする。
そこで0バイトじゃなくて1バイトだけ平文を入れればいいんじゃね? というアイデアに基づいてパッチを開発中。
ということも上記リンク先で説明されている。