アカウント名:
パスワード:
既にLenovoがやらかしている(Superfish)ように、PC内に独自のルート証明書を入れさせて、独自のプロキシサービス経由で接続するようにすれば、プロキシサービス側で暗号化されているはずの通信を傍受できてしまいます。
また、PC側の権限さえ取れてしまえば、全くユーザ側に気付かせずに通信を検閲することもできます。(BIOSやファームウェアのレベルで混入させれば、ますます気付かないでしょう)
これらの検閲方法についても対抗策の登場が望まれます。
つまり、得体の知れないルート証明書がローカルストアに書き込まれたりしないようにしないとダメ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
HTTPS化だけで安心してはいけない (スコア:1)
既にLenovoがやらかしている(Superfish)ように、PC内に独自のルート証明書を入れさせて、
独自のプロキシサービス経由で接続するようにすれば、プロキシサービス側で暗号化されているはずの
通信を傍受できてしまいます。
また、PC側の権限さえ取れてしまえば、全くユーザ側に気付かせずに通信を検閲することもできます。
(BIOSやファームウェアのレベルで混入させれば、ますます気付かないでしょう)
これらの検閲方法についても対抗策の登場が望まれます。
守るべきは、証明書ストア。 (スコア:0)
つまり、得体の知れないルート証明書がローカルストアに書き込まれたりしないようにしないとダメ。