アカウント名:
パスワード:
失効を前提とすれば秘密鍵を送りつけるのは問題なさそう。証明書の再販ってどうやってノータッチでやるんだろう。
どうやってノータッチでやるんだろう。
おまわりさんこいつで(オイマテ
BR違反を認識しても失効させない認証局もあるらしいけどね。ここにはそれを擁護する人間も住み着いてる。
某国政府の認証局ですね
いやいや秘密鍵を認証局が持ってた時点で論外。今回は盗んだ秘密鍵を送ったのと同等で大問題だよ。「鍵を買った客が送り付けをやって失効を依頼するのが問題ない」という主張なら、まあ理解はできるがね。
Trusticoは認証局ではなく販売代理店(取次業者)だろ。ウェブサイトホスティング屋が証明書販売取り次ぎやっててマネージメントサービスもまるごと請けてるから顧客の秘密鍵も盛っているなんてのは事例として世界中にいくらでもあると思うんだが。
そこなんだけど、Trusticoと秘密鍵購入者の間では契約上の使用権の購入とか貸与とかそんな形になってるんじゃないかと思うんだよね。秘密鍵は個人管理が原則だけど、楽に使いたいだけのユーザーを相手にするのであれば運用上そうなると思う。そうだとすると、なぜTrusticoが主張通り証明書が「汚染」されているので失効させたいか、加えてなぜ秘密鍵を持っているか説明できる。
そこなんだけど、Trusticoと秘密鍵購入者の間では使用権の購入とか貸与とか契約上そんな形になってるんじゃないかと思うんだよね。秘密鍵は個人管理が原則だけど、楽に使いたいだけのユーザーを相手にするのであれば運用上そうなると思う。そうだとすると、なぜTrusticoが主張通り証明書が「汚染」されているので失効させたいか、加えてなぜ秘密鍵を持っているか説明できる。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
合理的で革新性のある失効要求は高評価 (スコア:0)
失効を前提とすれば秘密鍵を送りつけるのは問題なさそう。証明書の再販ってどうやってノータッチでやるんだろう。
Re: (スコア:0)
どうやってノータッチでやるんだろう。
おまわりさんこいつで(オイマテ
Re: (スコア:0)
BR違反を認識しても失効させない認証局もあるらしいけどね。ここにはそれを擁護する人間も住み着いてる。
Re: (スコア:0)
某国政府の認証局ですね
Re: (スコア:0)
いやいや秘密鍵を認証局が持ってた時点で論外。今回は盗んだ秘密鍵を送ったのと同等で大問題だよ。
「鍵を買った客が送り付けをやって失効を依頼するのが問題ない」という主張なら、まあ理解はできるがね。
Re: (スコア:0)
Trusticoは認証局ではなく販売代理店(取次業者)だろ。
ウェブサイトホスティング屋が証明書販売取り次ぎやってて
マネージメントサービスもまるごと請けてるから顧客の秘密鍵も盛っているなんてのは
事例として世界中にいくらでもあると思うんだが。
Re: (スコア:0)
そこなんだけど、Trusticoと秘密鍵購入者の間では契約上の使用権の購入とか貸与とかそんな形になってるんじゃないかと思うんだよね。
秘密鍵は個人管理が原則だけど、楽に使いたいだけのユーザーを相手にするのであれば運用上そうなると思う。
そうだとすると、なぜTrusticoが主張通り証明書が「汚染」されているので失効させたいか、加えてなぜ秘密鍵を持っているか説明できる。
Re: (スコア:0)
そこなんだけど、Trusticoと秘密鍵購入者の間では使用権の購入とか貸与とか契約上そんな形になってるんじゃないかと思うんだよね。
秘密鍵は個人管理が原則だけど、楽に使いたいだけのユーザーを相手にするのであれば運用上そうなると思う。
そうだとすると、なぜTrusticoが主張通り証明書が「汚染」されているので失効させたいか、加えてなぜ秘密鍵を持っているか説明できる。