アカウント名:
パスワード:
斜め読みするとそういう事になる。
公的なCAが鍵を提供したとしても、意味があるとは思えません。テログループ自身が俺様CAを立てて仲間内のみで運用していたら、解読できないのではないでしょうか。
公的なCAが鍵を提供
そんな話は誰もしてないようだけど。
CAの秘密鍵ではなく、HTTPSの秘密鍵の話をしてるんじゃない?
補足:
*CAの秘密鍵が漏洩した時に発生する事象:偽物のウエブサイトの構築。例えば偽物のwww.google.co.jpやwww.microsoft.comが構築出来ます。CAの秘密カギは通常CAのみが持つ情報。
*SSLのマスター暗号化キーが漏洩した時に発生する事象:SSLで暗号化された通信内容の盗聴。またSSLのマスターキーは全てのhttps対応サーバが持っている固有の情報。そのためFBI等はCAに提供を求めてはいない。サーバの管理者に提供を求めている。
*CAの秘密鍵が漏洩した時に発生する事象:偽物のウエブサイトの構築。
それとリバースプロキシを組み合わせると、本物とまったく見分けのつかないサイトを構築することができて、さらにDNSを誤魔化すことが中間者攻撃が可能です。つまり、盗聴可能になるってことではあります。
こういう製品 [bluecoat.com]だとフォワードプロキシでも中間者攻撃ができるので、社外に出て行くSSL通信を全部検閲するなんてことをやっている会社もあるようです。(必要な証明書はActive Directoryとかで配布)
CAの秘密鍵を突っ込んだこれをISPレベルの回線に(透過モードで)仕込むと・・・
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
じゃぁSSLは安全なんだ (スコア:1)
斜め読みするとそういう事になる。
Re: (スコア:2)
公的なCAが鍵を提供したとしても、意味があるとは思えません。
テログループ自身が俺様CAを立てて仲間内のみで運用していたら、解読できないのではないでしょうか。
Re: (スコア:1)
公的なCAが鍵を提供
そんな話は誰もしてないようだけど。
CAの秘密鍵ではなく、HTTPSの秘密鍵の話をしてるんじゃない?
Re: (スコア:2, 参考になる)
補足:
*CAの秘密鍵が漏洩した時に発生する事象:
偽物のウエブサイトの構築。
例えば偽物のwww.google.co.jpやwww.microsoft.com
が構築出来ます。
CAの秘密カギは通常CAのみが持つ情報。
*SSLのマスター暗号化キーが漏洩した時に発生する事象:
SSLで暗号化された通信内容の盗聴。
またSSLのマスターキーは全てのhttps対応サーバが
持っている固有の情報。
そのためFBI等はCAに提供を求めてはいない。
サーバの管理者に提供を求めている。
Re:じゃぁSSLは安全なんだ (スコア:2)
*CAの秘密鍵が漏洩した時に発生する事象:
偽物のウエブサイトの構築。
それとリバースプロキシを組み合わせると、本物とまったく見分けのつかないサイトを構築することができて、さらにDNSを誤魔化すことが中間者攻撃が可能です。つまり、盗聴可能になるってことではあります。
Re:じゃぁSSLは安全なんだ (スコア:1)
こういう製品 [bluecoat.com]だとフォワードプロキシでも中間者攻撃ができるので、社外に出て行くSSL通信を全部検閲するなんてことをやっている会社もあるようです。(必要な証明書はActive Directoryとかで配布)
CAの秘密鍵を突っ込んだこれをISPレベルの回線に(透過モードで)仕込むと・・・