アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
根本的な原因は (スコア:0, 興味深い)
SSL証明書って単純に暗号化だけしたい場合にはメンドクサイんですよね・・・
Re: (スコア:0)
分かってないなぁ
すばどうなんて入るのが、この悲しい現実
Re: (スコア:0)
これをワンセットにする必要は無いよね、という異議では。
フィンガープリントでもいいし。
最近はパスワード認証も出てきてるし。
二言目にはオレオレ言う人たちは、なぜか証明書以外の方法は見ないふりなんだよね。
教師や教科書が SSL しか教えないからだろうか。
Re: (スコア:0)
それで済むならそうしろ、てのは以前から何度も出てきている話。
でもそれはフィンガープリントやら鍵やらを安全に配布できる範囲でしか通用しません。
そうではなく、事前に打ち合わせをしているわけでもない同士が
いきなりネットで安全に通信できる手段があるなら紹介してください。
結局のところ SSL も例外ではなく、その事前の打ち合わせを仲立ちするのが認証局の役割なのです。
企業は事前に証明書を発行してもらい、利用者は事前にルート証明書をインストールしておく、
両方揃えばそれが事前の準備となる、ただそれだけの話です。
Re: (スコア:0)
Re:根本的な原因は (スコア:0)
偽物を見分けられる人たちの間でならそれで全然構いません。
しかし世間一般で必要とされる認証全てを解決できる手段ではありません。
Re: (スコア:0)
それを言い出し始めると、
偽の IE (Windows)
偽の Safari (Mac OS X)
偽の Firefox (のコード署名の認証局がプリインストールされた OS)
…ということになっちゃいますね。
信頼性の高さはそう大差ないのでは。(郵便とか電話とかは OS そのものより偽装しやすいという違いはあるかもしれませんが)
ただ、フィンガープリントを確認するという手順は OS プリインストールの認証強を使うよりも圧倒的に手順が面倒で一般人に説明しづらいという点は大きな違いだと思います。
Re: (スコア:0)
それがあまり注目されないという点も非常に問題なのですが。
OS そのものの偽装も、プリインストールの windows ですら、開封してから誰かに改竄されていないか、
工場から手元までの流通過程で改竄された形跡はないか、
そもそも工場でプリインストールするイメージは大丈夫か、
いくらでも疑う余地はあります。
ネットで落とした OSS な OS なら尚更です。
(信頼できる手段で入手したハッシュを確認していますか? http や ftp で参照したハッシュは偽装の可能性があります)
だから信用できない、などというのはただの責任放棄です。
信頼して良