アカウント名:
パスワード:
パスワードの使い回しと似たような側面を持つ話ですかね?
ちょっと違うような気がするな。この手の機器で使われている証明書ってのは、サーバ証明書のことだよね。
この手の機器のサーバ証明書は、デフォルトのもの(多分オレオレ証明書)が組み込まれていて、同一機種(もしくは同一OS)であれば、どれも同じものが使われている。だとすると、同一機種を買って来れば、その中から当該サーバ証明書に対応する秘密鍵を取り出すことができるかもしれない。
秘密鍵を取り出せれば、後は機器とウェブブラウザとの通信経路の間に入れてしまえば、好き放題に中間者攻撃できる。パスワードも盗めるので、設定は弄れるし、ユーザサービスのHTTPSを愁嘆している機器であれば、クレジットカード番号みたいな秘密情報も盗めるかもしれない。
まあ、結果的には、パスワードの使いまわしで、機器にアクセスされてしまう危険と同じではあるけど。
ただ、機器とウェブブラウザとの通信経路の間に入れるか、ってのは一つのハードルにはなるんじゃないかな。インターネット経由で機器を管理するとかなら、深刻な問題になり得る。
この手の機器のサーバ証明書は、デフォルトのもの(多分オレオレ証明書)が組み込まれていて、同一機種(もしくは同一OS)であれば、どれも同じものが使われている。
これはあるサーバーにアクセスするクライアントデバイスのことに付いて話してます?あるサーバーからそこにアクセスする各クライアントに配られるサーバー証明書は、同じサーバーからのものなら同じ証明書が配られているのは当然で、その中には公開鍵しか入っていないので、同じ証明書をいくら持っていたところで、そこから該当サーバーの秘密鍵を取り出すのは(現実的には)不可能では?
その中には公開鍵しか入っていないので、同じ証明書をいくら持っていたところで、そこから該当サーバーの秘密鍵を取り出すのは(現実的には)不可能では?
その通りです。しかし、そんな話はしてません。
HTTPSでサーバ証明書が配られることが問題になっているわけではありませんよね。同一の(サーバ証明書、秘密鍵)を持っている機器が、普通に販売されていて、誰でも入手できることが問題になっています。
複数のクライアント機器が同じサーバー証明書を持っていることは、別におかしいことでもなんでもないんじゃないの?サーバー証明書ってサーバーがアクセスしてくる先に配りまくるものでしょ。
複数のクライアント機器が同じサーバー証明書を持っていることは、別におかしいことでもなんでもないんじゃないの?
そうです。だから、あなた以外誰もそのことを問題にしていません。
問題は、当該ネットワーク機器と同一機種を買えば、同じ秘密鍵が入っている、ってことです。
あなたも> 同一の(サーバ証明書、秘密鍵)を持っている機器が、普通に販売されていて、誰でも入手できることが問題になっています。と書いてるでしょ。
あなたも
同一の(サーバ証明書、秘密鍵)を持っている機器が、普通に販売されていて、誰でも入手できることが問題になっています。
と書いてるでしょ。
「も」とか書かれてもなあ(笑)。「秘密鍵」って書いてあるのが読めませんかね?単に秘密鍵とだけ書くと、何のための秘密鍵か判らないので、最初に「当該サーバ証明書に対応する秘密鍵 [srad.jp]」と書いたし、その後は文脈上判るだろうと考えて「(サーバ証明書、秘 [srad.jp]
HTTPSではクライアント側は秘密鍵など持たないんじゃないの?共通鍵(セッション鍵)を生成して、サーバー側に送ってそれで暗号通信するんだよね。
HTTPSではクライアント側は秘密鍵など持たないんじゃないの?
そうです。正確には、サーバ証明書(の中の公開鍵)と対になる秘密鍵は、クライアント側には渡りません。
そんなことを問題にしている人はいません。
ただし、同一機種を買って来れば、その中にその秘密鍵と同一の秘密鍵が入っています。
共通鍵(セッション鍵)を生成して、サーバー側に送ってそれで暗号通信するんだよね。
そうです。
> ただし、同一機種を買って来れば、その中にその秘密鍵と同一の秘密鍵が入っています。
これは「同一機種のサーバー」という話をしているの?クライアントデバイスではなくて?メーカーから買ってきたサーバーに、あらかじめ決められた鍵ペアとサーバー証明書がインストール済みと言っている?
これは「同一機種のサーバー」という話をしているの?
はい。最初からそう書いてる通りです。
クライアントデバイスではなくて?
そんな話をしているのは、あなただけです。
メーカーから買ってきたサーバーに、あらかじめ決められた鍵ペアとサーバー証明書がインストール済みと言っている?
そうです。が、ここで言う「メーカーから買ってきたサーバー」と言うのは、一般のウェブサーバの類ではなく、スイッチングハブ・ルータ・ファイアウォール・負荷分散装置と言ったネットワーク機器です。それらのHTTPS機能は普通、インターネットに公開するようなものではありません。普通は、外部からアクセスできないネットワーク上で使われるものです。
てか、ネットワーク機器ってどういうものか知ってます?
そうです。が、ここで言う「メーカーから買ってきたサーバー」と言うのは、一般のウェブサーバの類ではなく、スイッチングハブ・ルータ・ファイアウォール・負荷分散装置と言ったネットワーク機器です。
え~?サーバー証明書にはコモンネームなどの情報も入るのに、どうやってメーカーがあらかじめインストールしておけるの?
普通は、外部からアクセスできないネットワーク上で使われるものです。
インストールすることは可能でしょう。ウェブブラウザからは、不正な証明書と判断されるだけで。
そもそも外部からアクセスできないネットワークで、中間者攻撃とか気にするの?
気にしない。もしそういう機器の(サーバ証明書, 秘密鍵)を使うのであれば、そういうネットワークでのみ使うべき、ってことだね。要するに、お試し機能程度のものなんだよ。
今回の問題は、それを知らない人達が、インターネット環境とかで使ってるかも、って話。暗号化はされてるからいいだろう、的な。
> ウェブブラウザからは、不正な証明書と判断されるだけで。
それならそもそも暗号化されたセッションが開始されないんで、実害が起きないじゃない。何が問題なの。
っていうか、 元になった記事 [sec-consult.com]を読むと、始まりはUbiquiti Networks [ubnt.com]というメーカーが作っているワイヤレスルーター内に、リモートメンテナンス用に設けられているwebサーバーが、全部一緒な証明書を使っていた、という話らしいけど。そのルーターはインターネットサービスプロバイダーが加入者に配っている機器で、だから「それらのHT
「不正な証明書ですけど、接続しますか? yes/no」で、常に「no」を選べば何にも問題ない。君の指摘の通り。
問題になるのは、「yes」にしとけばいいんじゃね? 程度の考えで使っているような場合。繰り返し指摘している通り。
だから「それらのHTTPS機能は普通、インターネットに公開するようなものではありません。」というのでは全然なくて、普通にインターネットからアクセスするように作られた物。
それは主観の相違ですね。私は、デフォルトの(サーバ証明書, 秘密鍵)のままでインターネットに公開するようなものではないと考えます。インターネットから使う場合は、それなりの証明書に入れ替えて使うべきものです。要
いや、問題になっている機器のメーカーは、そういう機器をそのままインターネットにつなげるものとして売っていて、それを買って配っているISPもそのように使っている、
「今回の問題は、それを知らない人達が、インターネット環境とかで使ってるかも、って話。」という話ではないですね。
いや、問題になっている機器のメーカーは、そういう機器をそのままインターネットにつなげるものとして売っていて、
初耳なんだが、どのメーカの何と言う機器なの?少なくとも私は、企業向け機器でそんな説明を聞いたことは無いけどな。
もし本当にそういう風に売っているメーカがあるとすれば、メーカの中の人達は、正に「それを知らない人達」だね。
それを買って配っているISPもそのように使っている
ISPの人は知ってるかもしれないね。そのうえでなんらかの判断をしているのかもしれない
> 初耳なんだが、どのメーカの何と言う機器なの?> 少なくとも私は、企業向け機器でそんな説明を聞いたことは無いけどな。横レスだけど、親コメントちゃんと読めよ…
っていうか、 元になった記事 [sec-consult.com]を読むと、始まりはUbiquiti Networks [ubnt.com]というメーカーが作っているワイヤレスルーター内に、リモートメンテナンス用に設けられているwebサーバーが、全部一緒な証明書を使っていた、という話らしいけど。そのルーターはインターネットサービスプロバイダーが加入者に配っている機器で、だから「それらのHTTPS機能は普通、インターネットに公開するようなものではありません。」というのでは全然なくて、普通にインター
助言ありがとう。しかし、
ドキュメントまで読む気が起きないので知らない。
その中身を問題にしてるんだが。
とりあえず、メーカ名をガッツリ名指ししたコメントが有ったのは理解できたよね?
あとはここまでアレコレとポイントされてるんだから自分で読めよ。英語読まなくても画像眺めるだけでとりあえずは十分だからさ。それで満足できないなら満足できない人だけが読むべきで、それは俺らじゃない。
君が、具体的にどのドキュメントがマズいか指摘できないのは理解した。僕としてはそれで十分だよ。そもそも、マズいドキュメントが存在しないことを証明する、ってのは、悪魔の照明って言って、まあ、普通そんな要求をするようなヤツは議論ってものを理解していない。普通は、その反例、つまり、マズいドキュメントの例を一つ以上挙げることができるか、って話をするんだよ。つまり、読むのはキミの仕事だ。
プロバイダが配るような機器は、機器に添付してユーザに読ませるドキュメントと、メーカがプロバイダに渡すもドキュメントは違う。なので、前者に関していえば、結論としてマズい記述になっているものはあるかもしれない。しかしそれは、プロバイダの判断だね。プロバイダが、リスクを理解してそうしているのなら、それはそれで構わないわけ。
おわかり?
つべこべ言わずにリンク先開けよ。デカデカと画像貼られてっから。WANに直結してインターネット越しに管理できるってとこまではリンク先直下に書いてある。普通の人はその時点で「ああコレのことか」で完結するからちゃんと読む必要がそもそも無いの。そしてマニュアル読んだところで証明書の取り扱いまで書いてない(その辺までキッチリ書く位ならちゃんとやる)から読む意味も無い。
情報の消費者として問題を「把握」するのに必要な情報はとっくに提示されているし、問題の「検証」は大本のセキュリティ研究者が既に実行済みだから話題になっている。「検証」の追試がしたいならもはやあん
まあ、落ち着けよ(笑)。
初耳なんだが、どのメーカの何と言う機器なの? 少なくとも私は、企業向け機器でそんな説明を聞いたことは無いけどな。 [srad.jp]
太字部分を華麗にスルーした君は、企業向け機器の実例を一つも提示できない、ってとこまでは読んだよ。
プロバイダから一般消費者に配るような機器の簡易マニュアルには、問題のある記述があるものもあるだろうね。これらは既に指摘した通りで、プロバイダが適切な判断をしたのであれば、問題ない。
しかし、それすら一つのリンクも君は提示していない。これは不可能じゃないと思うんだけどなあ。その内、プロバイダに非がある場合も無くは無いと思うよ。
さ、がんばりたまえ(笑)。
ほんと見苦しい屁理屈で逃げまわってんなぁ…元から企業向け製品に限定して問題視している話題ではないから。そこで企業向けに限定したところであんたの知識がそこしか無いって宣言したって意味しか無い。そのうえ最終的にはこれらの製品を企業が買って使ったり配ったりしてしまったって話なわけで証明終了。資料は既にポイントした。頑張るのは君。君が頑張らないなら話にならんよ。
つかほんとにリンク先見てねぇのな。リンク先はプロバイダのサイトじゃねーぞ?
まぁ、読んだところで「聞いたこと無かった」のは事実であるとかなんとか適当にゴネるんだろうな…目の前にあっても見落としたんなら見たこと無いのは事実だし嘘じゃねーんだが…下らんプライドの為にそこまでやるか。最後は「見落としたことはない」って主張はしてないから問題ないってあたり?屁理屈しか喋れん奴ってホント面倒だわ。
ほんと見苦しい屁理屈で逃げまわってんなぁ…
そーゆー口汚い文句を書くようになるのは、大抵自分の立場が苦しくなった時(笑)。冒頭からこれじゃ、ねぇ(笑)。
元から企業向け製品に限定して問題視している話題ではないから。
初耳なんだが、どのメーカの何と言う機器なの? 少なくとも私は、企業向け機器でそんな説明を聞いたことは無いけどな。 [srad.jp]…と、企業向け機器について言及したんだが、君には読めないのかね?
それ以外のコンシューマ向けの製品には、もしかしたらあるかもしれないし、プロバイダがコンシューマに配るような製品の簡易マニュアルになら、問題のある記述は見つかるかもしれないね。でもそれは、プロバイダが配る分にはプロバイダの判断。# プロバイダの判断だからすべてokというわけでもない。
で、そのリンク先の何がどう問題だと言ってるんだい?具体的に指摘してくれたら、議論してあげるよ。頑張り給え。
> …と、企業向け機器について言及したんだが、君には読めないのかね?だからそれは君が企業向け機器についてしか知らないって無知宣言であって問題とする範囲を限定する宣言とは取れないと何度言えば。根本的なところでコンシューマ向けであれば許される話ではないし、簡易マニュアルではなく通常マニュアルでも同じ問題を抱えている。
> そのリンク先の何がどう問題だと言ってるんだい?「プロバイダの簡易資料なら以上でも許されるんですー」って寝言は成立しないって教えてるだけ。
> 議論してあげるよ。議論じゃないね。ただのミスの指摘。ミスを認めないために屁理屈こねるのは議論とは言わないよ。
1コメント前の内容を見落としたことを認めるのがそんなに屈辱なの?
だからそれは君が企業向け機器についてしか知らないって無知宣言であって問題とする範囲を限定する宣言とは取れないと何度言えば。
そうかもしれないね。それを証明する反例を一つ提出すれば、もっと説得力があるんだけどなあ。それが君に一つもできていないことが、実に残念(笑)。
「プロバイダの簡易資料なら以上でも許されるんですー」って寝言は成立しないって教えてるだけ。
なんの理屈も無く教えていただいたところで(笑)。
ちなみに、プロバイダの簡易資料なら何でも問題なし、と言ってるわけじゃないよ。プロバイダが実施した対策と、その資料の内容を併せて議論しないと評価できない。そういう議論をしようよ。
議論じゃないね。ただのミスの指摘。ミスを認めないために屁理屈こねるのは議論とは言わないよ。
だから、そのコメントの中の、何が問題だって言ってるんだい?私が言及した企業向け機器の話ではなかったね。私としては「ミスの指摘」の話はこの時点で話は終わり。君とは見解の相違以上の結論は得られない。
一方、コンシューマ向けの機器の話として、マニュアルがどうだから問題だと?ここからが議論。
理屈の無い強弁はもううんざり。実のある議論をする方がいいんじゃないか?
> それを証明する反例を一つ提出すれば、もっと説得力があるんだけどなあ。「君の発言はこういう意味になります」に「証明する反例」ってなんだそれ。「反例を出せ」って念仏見たく唱えたところで自論を補強は出来ませんよ。
> プロバイダが実施した対策と、その資料の内容を併せて議論しないと評価できない。この期に及んでまだプロバイダに拘りますか。問題がある製品の配布経路の一つにプロバイダが居たってだけで、プロバイダが問題を創りだしたわけじゃないし、プロバイダ「も」杜撰ってだけで本質的にあまり関係ないですよ。
> 私が言及した企業向け機
「君の発言はこういう意味になります」に「証明する反例」ってなんだそれ。
そういうことにしたいのですね。
問題がある製品の配布経路の一つにプロバイダが居たってだけで、プロバイダが問題を創りだしたわけじゃないし、プロバイダ「も」杜撰ってだけで本質的にあまり関係ないですよ。
あなたが見たことがないと抜かした実例がそこに収まってます。
そのブーメラン、何本もあなたの頭に突き刺さってますよ。傍目には痛々しいんですが、痛くないんですか?
私としては、後は、読む人の判断に任せて全然かまいません。
さ、君はがんばりたまえ(笑)。
自分が言われて(図星突かれて)心に突き刺さった台詞を連呼してみた感じ?使い方がビミョーだし、煽りとしても滑ってるよ。なんかちょっと痛々しくて申し訳なくなったわ。イヂメてゴメンね?
キミの必死さは伝わって来たよ(笑)。明日はもっと頑張りたまえ(笑)。
必死って言葉のブーメラン感も酷いが、それ以上に「(笑)」しかもう弾が無いのか。覚えた技のストックも尽きたって事かね…そんな無理しなくても良いのに。
おはよ。君も無理しちゃダメだぞ。明日もがんばりたまえ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
これって要するに (スコア:0)
パスワードの使い回しと似たような側面を持つ話ですかね?
Re: (スコア:1)
ちょっと違うような気がするな。
この手の機器で使われている証明書ってのは、サーバ証明書のことだよね。
この手の機器のサーバ証明書は、デフォルトのもの(多分オレオレ証明書)が組み込まれていて、同一機種(もしくは同一OS)であれば、どれも同じものが使われている。
だとすると、同一機種を買って来れば、その中から当該サーバ証明書に対応する秘密鍵を取り出すことができるかもしれない。
秘密鍵を取り出せれば、後は機器とウェブブラウザとの通信経路の間に入れてしまえば、好き放題に中間者攻撃できる。
パスワードも盗めるので、設定は弄れるし、ユーザサービスのHTTPSを愁嘆している機器であれば、クレジットカード番号みたいな秘密情報も盗めるかもしれない。
まあ、結果的には、パスワードの使いまわしで、機器にアクセスされてしまう危険と同じではあるけど。
ただ、機器とウェブブラウザとの通信経路の間に入れるか、ってのは一つのハードルにはなるんじゃないかな。
インターネット経由で機器を管理するとかなら、深刻な問題になり得る。
Re: (スコア:0)
この手の機器のサーバ証明書は、デフォルトのもの(多分オレオレ証明書)が組み込まれていて、
同一機種(もしくは同一OS)であれば、どれも同じものが使われている。
これはあるサーバーにアクセスするクライアントデバイスのことに付いて話してます?
あるサーバーからそこにアクセスする各クライアントに配られるサーバー証明書は、
同じサーバーからのものなら同じ証明書が配られているのは当然で、
その中には公開鍵しか入っていないので、同じ証明書をいくら持っていたところで、
そこから該当サーバーの秘密鍵を取り出すのは(現実的には)不可能では?
Re: (スコア:1)
その中には公開鍵しか入っていないので、同じ証明書をいくら持っていたところで、そこから該当サーバーの秘密鍵を取り出すのは(現実的には)不可能では?
その通りです。
しかし、そんな話はしてません。
HTTPSでサーバ証明書が配られることが問題になっているわけではありませんよね。
同一の(サーバ証明書、秘密鍵)を持っている機器が、普通に販売されていて、誰でも入手できることが問題になっています。
Re: (スコア:0)
複数のクライアント機器が同じサーバー証明書を持っていることは、
別におかしいことでもなんでもないんじゃないの?
サーバー証明書ってサーバーがアクセスしてくる先に
配りまくるものでしょ。
Re: (スコア:1)
複数のクライアント機器が同じサーバー証明書を持っていることは、別におかしいことでもなんでもないんじゃないの?
そうです。
だから、あなた以外誰もそのことを問題にしていません。
問題は、当該ネットワーク機器と同一機種を買えば、同じ秘密鍵が入っている、ってことです。
Re: (スコア:0)
あなたも
> 同一の(サーバ証明書、秘密鍵)を持っている機器が、普通に販売されていて、誰でも入手できることが問題になっています。
と書いてるでしょ。
Re: (スコア:1)
あなたも
同一の(サーバ証明書、秘密鍵)を持っている機器が、普通に販売されていて、誰でも入手できることが問題になっています。
と書いてるでしょ。
「も」とか書かれてもなあ(笑)。
「秘密鍵」って書いてあるのが読めませんかね?
単に秘密鍵とだけ書くと、何のための秘密鍵か判らないので、最初に「当該サーバ証明書に対応する秘密鍵 [srad.jp]」と書いたし、その後は文脈上判るだろうと考えて「(サーバ証明書、秘 [srad.jp]
Re: (スコア:0)
HTTPSではクライアント側は秘密鍵など持たないんじゃないの?
共通鍵(セッション鍵)を生成して、サーバー側に送ってそれで暗号通信するんだよね。
Re: (スコア:1)
HTTPSではクライアント側は秘密鍵など持たないんじゃないの?
そうです。
正確には、サーバ証明書(の中の公開鍵)と対になる秘密鍵は、クライアント側には渡りません。
そんなことを問題にしている人はいません。
ただし、同一機種を買って来れば、その中にその秘密鍵と同一の秘密鍵が入っています。
共通鍵(セッション鍵)を生成して、サーバー側に送ってそれで暗号通信するんだよね。
そうです。
そんなことを問題にしている人はいません。
Re: (スコア:0)
> ただし、同一機種を買って来れば、その中にその秘密鍵と同一の秘密鍵が入っています。
これは「同一機種のサーバー」という話をしているの?クライアントデバイスではなくて?
メーカーから買ってきたサーバーに、あらかじめ決められた鍵ペアとサーバー証明書がインストール済み
と言っている?
Re: (スコア:1)
これは「同一機種のサーバー」という話をしているの?
はい。
最初からそう書いてる通りです。
クライアントデバイスではなくて?
そんな話をしているのは、あなただけです。
メーカーから買ってきたサーバーに、あらかじめ決められた鍵ペアとサーバー証明書がインストール済みと言っている?
そうです。
が、ここで言う「メーカーから買ってきたサーバー」と言うのは、一般のウェブサーバの類ではなく、スイッチングハブ・ルータ・ファイアウォール・負荷分散装置と言ったネットワーク機器です。
それらのHTTPS機能は普通、インターネットに公開するようなものではありません。
普通は、外部からアクセスできないネットワーク上で使われるものです。
てか、ネットワーク機器ってどういうものか知ってます?
Re: (スコア:0)
そうです。
が、ここで言う「メーカーから買ってきたサーバー」と言うのは、一般のウェブサーバの類ではなく、
スイッチングハブ・ルータ・ファイアウォール・負荷分散装置と言ったネットワーク機器です。
え~?サーバー証明書にはコモンネームなどの情報も入るのに、どうやってメーカーがあらかじめ
インストールしておけるの?
普通は、外部からアクセスできないネットワーク上で使われるものです。
Re: (スコア:1)
え~?サーバー証明書にはコモンネームなどの情報も入るのに、どうやってメーカーがあらかじめインストールしておけるの?
インストールすることは可能でしょう。
ウェブブラウザからは、不正な証明書と判断されるだけで。
そもそも外部からアクセスできないネットワークで、中間者攻撃とか気にするの?
気にしない。
もしそういう機器の(サーバ証明書, 秘密鍵)を使うのであれば、そういうネットワークでのみ使うべき、ってことだね。
要するに、お試し機能程度のものなんだよ。
今回の問題は、それを知らない人達が、インターネット環境とかで使ってるかも、って話。
暗号化はされてるからいいだろう、的な。
Re: (スコア:0)
> ウェブブラウザからは、不正な証明書と判断されるだけで。
それならそもそも暗号化されたセッションが開始されないんで、
実害が起きないじゃない。何が問題なの。
っていうか、 元になった記事 [sec-consult.com]を読むと、
始まりはUbiquiti Networks [ubnt.com]というメーカーが作っているワイヤレスルーター内に、
リモートメンテナンス用に設けられているwebサーバーが、全部一緒な証明書を使っていた、
という話らしいけど。そのルーターはインターネットサービスプロバイダーが加入者に配っている機器で、
だから「それらのHT
Re: (スコア:1)
それならそもそも暗号化されたセッションが開始されないんで、実害が起きないじゃない。何が問題なの。
「不正な証明書ですけど、接続しますか? yes/no」で、常に「no」を選べば何にも問題ない。
君の指摘の通り。
問題になるのは、「yes」にしとけばいいんじゃね? 程度の考えで使っているような場合。
繰り返し指摘している通り。
だから「それらのHTTPS機能は普通、インターネットに公開するようなものではありません。」というのでは全然なくて、普通にインターネットからアクセスするように作られた物。
それは主観の相違ですね。
私は、デフォルトの(サーバ証明書, 秘密鍵)のままでインターネットに公開するようなものではないと考えます。
インターネットから使う場合は、それなりの証明書に入れ替えて使うべきものです。
要
Re: (スコア:0)
いや、問題になっている機器のメーカーは、そういう機器をそのままインターネットにつなげるもの
として売っていて、それを買って配っているISPもそのように使っている、
「今回の問題は、それを知らない人達が、インターネット環境とかで使ってるかも、って話。」
という話ではないですね。
Re: (スコア:1)
いや、問題になっている機器のメーカーは、そういう機器をそのままインターネットにつなげるものとして売っていて、
初耳なんだが、どのメーカの何と言う機器なの?
少なくとも私は、企業向け機器でそんな説明を聞いたことは無いけどな。
もし本当にそういう風に売っているメーカがあるとすれば、メーカの中の人達は、正に「それを知らない人達」だね。
それを買って配っているISPもそのように使っている
ISPの人は知ってるかもしれないね。
そのうえでなんらかの判断をしているのかもしれない
Re: (スコア:0)
> 初耳なんだが、どのメーカの何と言う機器なの?
> 少なくとも私は、企業向け機器でそんな説明を聞いたことは無いけどな。
横レスだけど、親コメントちゃんと読めよ…
Re: (スコア:1)
助言ありがとう。
しかし、
ドキュメントまで読む気が起きないので知らない。
その中身を問題にしてるんだが。
Re: (スコア:0)
とりあえず、メーカ名をガッツリ名指ししたコメントが有ったのは理解できたよね?
あとはここまでアレコレとポイントされてるんだから自分で読めよ。
英語読まなくても画像眺めるだけでとりあえずは十分だからさ。
それで満足できないなら満足できない人だけが読むべきで、それは俺らじゃない。
Re: (スコア:1)
君が、具体的にどのドキュメントがマズいか指摘できないのは理解した。
僕としてはそれで十分だよ。
そもそも、マズいドキュメントが存在しないことを証明する、ってのは、悪魔の照明って言って、まあ、普通そんな要求をするようなヤツは議論ってものを理解していない。
普通は、その反例、つまり、マズいドキュメントの例を一つ以上挙げることができるか、って話をするんだよ。
つまり、読むのはキミの仕事だ。
プロバイダが配るような機器は、機器に添付してユーザに読ませるドキュメントと、メーカがプロバイダに渡すもドキュメントは違う。
なので、前者に関していえば、結論としてマズい記述になっているものはあるかもしれない。
しかしそれは、プロバイダの判断だね。
プロバイダが、リスクを理解してそうしているのなら、それはそれで構わないわけ。
おわかり?
Re: (スコア:0)
つべこべ言わずにリンク先開けよ。デカデカと画像貼られてっから。
WANに直結してインターネット越しに管理できるってとこまではリンク先直下に書いてある。
普通の人はその時点で「ああコレのことか」で完結するからちゃんと読む必要がそもそも無いの。
そしてマニュアル読んだところで証明書の取り扱いまで書いてない
(その辺までキッチリ書く位ならちゃんとやる)から読む意味も無い。
情報の消費者として問題を「把握」するのに必要な情報はとっくに提示されているし、
問題の「検証」は大本のセキュリティ研究者が既に実行済みだから話題になっている。
「検証」の追試がしたいならもはやあん
Re:これって要するに (スコア:1)
まあ、落ち着けよ(笑)。
初耳なんだが、どのメーカの何と言う機器なの? 少なくとも私は、企業向け機器でそんな説明を聞いたことは無いけどな。 [srad.jp]
太字部分を華麗にスルーした君は、企業向け機器の実例を一つも提示できない、ってとこまでは読んだよ。
プロバイダから一般消費者に配るような機器の簡易マニュアルには、問題のある記述があるものもあるだろうね。
これらは既に指摘した通りで、プロバイダが適切な判断をしたのであれば、問題ない。
しかし、それすら一つのリンクも君は提示していない。
これは不可能じゃないと思うんだけどなあ。
その内、プロバイダに非がある場合も無くは無いと思うよ。
さ、がんばりたまえ(笑)。
Re: (スコア:0)
ほんと見苦しい屁理屈で逃げまわってんなぁ…
元から企業向け製品に限定して問題視している話題ではないから。
そこで企業向けに限定したところであんたの知識がそこしか無いって宣言したって意味しか無い。
そのうえ最終的にはこれらの製品を企業が買って使ったり配ったりしてしまったって話なわけで証明終了。
資料は既にポイントした。頑張るのは君。君が頑張らないなら話にならんよ。
つかほんとにリンク先見てねぇのな。リンク先はプロバイダのサイトじゃねーぞ?
まぁ、読んだところで「聞いたこと無かった」のは事実であるとかなんとか適当にゴネるんだろうな…
目の前にあっても見落としたんなら見たこと無いのは事実だし嘘じゃねーんだが…下らんプライドの為にそこまでやるか。
最後は「見落としたことはない」って主張はしてないから問題ないってあたり?屁理屈しか喋れん奴ってホント面倒だわ。
Re:これって要するに (スコア:1)
ほんと見苦しい屁理屈で逃げまわってんなぁ…
そーゆー口汚い文句を書くようになるのは、大抵自分の立場が苦しくなった時(笑)。
冒頭からこれじゃ、ねぇ(笑)。
元から企業向け製品に限定して問題視している話題ではないから。
初耳なんだが、どのメーカの何と言う機器なの? 少なくとも私は、企業向け機器でそんな説明を聞いたことは無いけどな。 [srad.jp]
…と、企業向け機器について言及したんだが、君には読めないのかね?
それ以外のコンシューマ向けの製品には、もしかしたらあるかもしれないし、プロバイダがコンシューマに配るような製品の簡易マニュアルになら、問題のある記述は見つかるかもしれないね。
でもそれは、プロバイダが配る分にはプロバイダの判断。
# プロバイダの判断だからすべてokというわけでもない。
つかほんとにリンク先見てねぇのな。リンク先はプロバイダのサイトじゃねーぞ?
で、そのリンク先の何がどう問題だと言ってるんだい?
具体的に指摘してくれたら、議論してあげるよ。
頑張り給え。
Re: (スコア:0)
> …と、企業向け機器について言及したんだが、君には読めないのかね?
だからそれは君が企業向け機器についてしか知らないって無知宣言であって問題とする範囲を限定する宣言とは取れないと何度言えば。
根本的なところでコンシューマ向けであれば許される話ではないし、
簡易マニュアルではなく通常マニュアルでも同じ問題を抱えている。
> そのリンク先の何がどう問題だと言ってるんだい?
「プロバイダの簡易資料なら以上でも許されるんですー」って寝言は成立しないって教えてるだけ。
> 議論してあげるよ。
議論じゃないね。ただのミスの指摘。ミスを認めないために屁理屈こねるのは議論とは言わないよ。
1コメント前の内容を見落としたことを認めるのがそんなに屈辱なの?
Re:これって要するに (スコア:1)
だからそれは君が企業向け機器についてしか知らないって無知宣言であって問題とする範囲を限定する宣言とは取れないと何度言えば。
そうかもしれないね。
それを証明する反例を一つ提出すれば、もっと説得力があるんだけどなあ。
それが君に一つもできていないことが、実に残念(笑)。
「プロバイダの簡易資料なら以上でも許されるんですー」って寝言は成立しないって教えてるだけ。
なんの理屈も無く教えていただいたところで(笑)。
ちなみに、プロバイダの簡易資料なら何でも問題なし、と言ってるわけじゃないよ。
プロバイダが実施した対策と、その資料の内容を併せて議論しないと評価できない。
そういう議論をしようよ。
議論じゃないね。ただのミスの指摘。ミスを認めないために屁理屈こねるのは議論とは言わないよ。
だから、そのコメントの中の、何が問題だって言ってるんだい?
私が言及した企業向け機器の話ではなかったね。
私としては「ミスの指摘」の話はこの時点で話は終わり。
君とは見解の相違以上の結論は得られない。
一方、コンシューマ向けの機器の話として、マニュアルがどうだから問題だと?
ここからが議論。
理屈の無い強弁はもううんざり。
実のある議論をする方がいいんじゃないか?
Re: (スコア:0)
> それを証明する反例を一つ提出すれば、もっと説得力があるんだけどなあ。
「君の発言はこういう意味になります」に「証明する反例」ってなんだそれ。
「反例を出せ」って念仏見たく唱えたところで自論を補強は出来ませんよ。
> プロバイダが実施した対策と、その資料の内容を併せて議論しないと評価できない。
この期に及んでまだプロバイダに拘りますか。問題がある製品の配布経路の一つにプロバイダが居たってだけで、
プロバイダが問題を創りだしたわけじゃないし、プロバイダ「も」杜撰ってだけで本質的にあまり関係ないですよ。
> 私が言及した企業向け機
Re:これって要するに (スコア:1)
「君の発言はこういう意味になります」に「証明する反例」ってなんだそれ。
そういうことにしたいのですね。
問題がある製品の配布経路の一つにプロバイダが居たってだけで、プロバイダが問題を創りだしたわけじゃないし、プロバイダ「も」杜撰ってだけで本質的にあまり関係ないですよ。
そういうことにしたいのですね。
あなたが見たことがないと抜かした実例がそこに収まってます。
そういうことにしたいのですね。
そのブーメラン、何本もあなたの頭に突き刺さってますよ。傍目には痛々しいんですが、痛くないんですか?
そういうことにしたいのですね。
私としては、後は、読む人の判断に任せて全然かまいません。
さ、君はがんばりたまえ(笑)。
Re: (スコア:0)
自分が言われて(図星突かれて)心に突き刺さった台詞を連呼してみた感じ?
使い方がビミョーだし、煽りとしても滑ってるよ。
なんかちょっと痛々しくて申し訳なくなったわ。イヂメてゴメンね?
Re:これって要するに (スコア:1)
キミの必死さは伝わって来たよ(笑)。
明日はもっと頑張りたまえ(笑)。
Re: (スコア:0)
必死って言葉のブーメラン感も酷いが、それ以上に「(笑)」しかもう弾が無いのか。
覚えた技のストックも尽きたって事かね…そんな無理しなくても良いのに。
Re:これって要するに (スコア:1)
おはよ。
君も無理しちゃダメだぞ。
明日もがんばりたまえ。