アカウント名:
パスワード:
APIにプロキシ挟むならまだしも、経路途中で通信盗んだところでSSLかかってるから認証情報もってけないでしょ。
中国はSSL使用に申請許可がいるらしい(許可されたところで検閲リスクは消えない)ので、その辺りを狙ったのかもしれませんね
root取ってるなら自前のルート証明書を入れさせてしまえば良い。後はプロキシ側で偽の証明書を動的に生成するだけ。
デバイスドライバはカーネルと同格で動くので、SSLの暗号鍵を一緒に盗み出すことも不可能ではないだからこそデバイスドライバに書名必須としたのに、審査がザルでは単に面倒くさくなっただけでしかない。
>暗号鍵を一緒に盗み出すわざわざそんなめんどくさいことしなくても、非対称暗号鍵方式のSSLならroot証明書を入れてしまえば済む話。
自前の串にオレオレ証明書を使ってるらしいから、暗号化前の平文が読めるんじゃね?
redirection works for both HTTP and HTTPS; the rootkit installs a custom root certificate for HTTPS redirection to work.
話理解できないなら、無理してコメント書かなくていいのに。
> the rootkit installs a custom root certificate for HTTPS redirection to work.分かる人にとってはばればれな方法だけどSSL回避できる
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
今どき通用するのか? (スコア:0)
APIにプロキシ挟むならまだしも、経路途中で通信盗んだところでSSLかかってるから認証情報もってけないでしょ。
Re: (スコア:0)
中国はSSL使用に申請許可がいるらしい(許可されたところで検閲リスクは消えない)ので、その辺りを狙ったのかもしれませんね
Re: (スコア:0)
root取ってるなら自前のルート証明書を入れさせてしまえば良い。
後はプロキシ側で偽の証明書を動的に生成するだけ。
Re: (スコア:0)
デバイスドライバはカーネルと同格で動くので、SSLの暗号鍵を一緒に盗み出すことも不可能ではない
だからこそデバイスドライバに書名必須としたのに、審査がザルでは単に面倒くさくなっただけでしかない。
Re: (スコア:0)
>暗号鍵を一緒に盗み出す
わざわざそんなめんどくさいことしなくても、非対称暗号鍵方式のSSLならroot証明書を入れてしまえば済む話。
通用するんじゃね? (スコア:0)
自前の串にオレオレ証明書を使ってるらしいから、暗号化前の平文が読めるんじゃね?
redirection works for both HTTP and HTTPS; the rootkit installs a custom root certificate for HTTPS redirection to work.
Re: (スコア:0)
話理解できないなら、無理してコメント書かなくていいのに。
Re: (スコア:0)
> the rootkit installs a custom root certificate for HTTPS redirection to work.
分かる人にとってはばればれな方法だけどSSL回避できる