アカウント名:
パスワード:
pcAnywhereはPC同士が直接接続して通信を行うため、エンコード技術や暗号化技術に関するソースコードを攻撃者が入手していれば、通信内容が読み取られる可能性がある。
今時暗号化技術なんて、仕様から実装から公開しまくって、四方八方から検証という名の査読を受けてようやく一人前、だと思っていたのですが、少なくともバージョン12.5以前のpcAnywhereについては、仕様や実装を開示されたら困るタイプの暗号化を使用していた、ということなんでしょうか。
なるほどSSLって危険極まりなかったんですね
>ええ、SSL2.0の脆弱性の問題で、設定からSSL2.0を無効にするように推奨された歴史を忘れましたか?
SSL 2.0って、ストリーム暗号が使われていましたっけ?で、それに起因する脆弱性はありました?
>SSL 2.0って、ストリーム暗号が使われていましたっけ?
失礼、選択肢の中のRC4だけはストリーム暗号でしたね。ただ、SSL2.0の問題は、ストリーム暗号ゆえの問題ではないと認識してましたが、違いましたっけ?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
ソースコード漏洩=通信内容が漏洩? (スコア:0)
pcAnywhereはPC同士が直接接続して通信を行うため、エンコード技術や暗号化技術に関するソースコードを攻撃者が入手していれば、通信内容が読み取られる可能性がある。
今時暗号化技術なんて、仕様から実装から公開しまくって、四方八方から検証という名の査読を受けてようやく一人前、だと思っていたのですが、少なくともバージョン12.5以前のpcAnywhereについては、仕様や実装を開示されたら困るタイプの暗号化を使用していた、ということなんでしょうか。
Re: (スコア:5, 興味深い)
Re: (スコア:0)
なるほどSSLって危険極まりなかったんですね
Re: (スコア:5, 興味深い)
Re: (スコア:0)
>ええ、SSL2.0の脆弱性の問題で、設定からSSL2.0を無効にするように推奨された歴史を忘れましたか?
SSL 2.0って、ストリーム暗号が使われていましたっけ?
で、それに起因する脆弱性はありました?
Re: (スコア:0)
>SSL 2.0って、ストリーム暗号が使われていましたっけ?
失礼、選択肢の中のRC4だけはストリーム暗号でしたね。
ただ、SSL2.0の問題は、ストリーム暗号ゆえの問題ではないと認識してましたが、違いましたっけ?
Re:ソースコード漏洩=通信内容が漏洩? (スコア:1)