アカウント名:
パスワード:
最新ブラウザに対応してないセキュリティベンダーがブラウザをダウングレードしろと言ったり、SHA-1の証明書で「中間者攻撃的な挙動」してやっぱりユーザーがブラウザを旧バージョンにもどしちゃったり・・・足引っ張ってばか。
だいじょーぶ。そういう製品を使うネットワークなら、FireFoxがその製品を経由せずに外部のサーバと通信するはずがない。FireFoxから外部へのhttpsは、2つに分割されて、
インターネット上のサーバ←[A]→セキュリティ対策のやつ←[B]→FireFox
こう繋がるわけで、「FireFoxがSHA-1を受け付けるように設定変更」した場合の弱体化は、[B]の部分、FireFoxからクライアント端末、セキュリティ製品まで導入された意識の高いLANを経由して、セキュリティ製品までのみ。外部と通信通信する[A]の部分は、FireFoxの設定とは無関係。
そして、セキュリティベンダがSHA-1なんかを使うはずが無いので、[A]において外部との通信にSHA-1が使われるはずがない。証明終了。
# あれ?
> 意識の高いLAN「意識高い系セキュリティ」という言葉がふと思いついた。
スタバで見せ付けるようにMac広げて社内文書全開で仕事するんですね
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
セキュリティベンダーが脆弱性を生む (スコア:0)
最新ブラウザに対応してないセキュリティベンダーがブラウザをダウングレードしろと言ったり、SHA-1の証明書で「中間者攻撃的な挙動」してやっぱりユーザーがブラウザを旧バージョンにもどしちゃったり・・・足引っ張ってばか。
Re:セキュリティベンダーが脆弱性を生む (スコア:1)
だいじょーぶ。
そういう製品を使うネットワークなら、FireFoxがその製品を経由せずに外部のサーバと通信するはずがない。
FireFoxから外部へのhttpsは、2つに分割されて、
インターネット上のサーバ←[A]→セキュリティ対策のやつ←[B]→FireFox
こう繋がるわけで、「FireFoxがSHA-1を受け付けるように設定変更」した場合の弱体化は、[B]の部分、
FireFoxからクライアント端末、セキュリティ製品まで導入された意識の高いLANを経由して、セキュリティ製品までのみ。
外部と通信通信する[A]の部分は、FireFoxの設定とは無関係。
そして、セキュリティベンダがSHA-1なんかを使うはずが無いので、[A]において外部との通信にSHA-1が使われるはずがない。証明終了。
# あれ?
Re: (スコア:0)
> 意識の高いLAN
「意識高い系セキュリティ」という言葉がふと思いついた。
Re: (スコア:0)
スタバで見せ付けるようにMac広げて社内文書全開で仕事するんですね