パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

SSLを採用したSoftEther Beta3リリース」記事へのコメント

  • タレコミにもリンクがありますが、1月27日発売予定の
    One Point Wall SoftEther [netagent.co.jp] はどうなるんでしょうね。
    パケット内容を見てブロックしているそうなので、
    従来の SoftEther プロトコルの開始文字を見ていると
    思われるのですが、SSL
    • まだ発売してないんだから、対応すればいいだけでしょう。
      • by Anonymous Coward
        対応すれば良い、とか
        やれば良い、とか
        作れば良い、と言うだけの人はいいなぁ。

        よく言われてます・・・。

        • by Anonymous Coward on 2004年01月13日 20時50分 (#471388)
          End-to-EndのSSLを提供する必要は無いわけで。

          proxyが自身の証明書をクライアントに提示し、
          proxy上でデコードしたストリームを検査すればいいのじゃないかな。

          或いはリクエスト数を制限した上で、
          リクエスト毎の上り転送量を制限するとか
          下り転送が始まったら上り転送を打ち切るとか。
          (よくしらないけどTLSとかだと効果ないかも)
          親コメント
          • https はコネクションを張る際のハンドシェイクが重いので
            いったん張ったらコネクションを再利用すると聞いたんですが、

            > 下り転送が始まったら上り転送を打ち切るとか。

            これをやったら、コネクションが毎回再接続になって
            通常の https サーバの管理者がぶち切れませんか?
            親コメント
          • proxyが自身の証明書をクライアントに提示し、
            proxy上でデコードしたストリームを検査すればいいのじゃないかな。

            をぃをぃ。ユーザー側では正しい署名かどうかの判断が出来なくなりますし、
            毎回不振なポップアップにも悩まされるでしょう。大体、それは完全にタチ
            の悪い盗聴の一種です。

            #厄介なTunneling、厄介なProxy……

            親コメント
          • いったい何がしたいのかわからないのですが...

            proxyで一旦デコードしてたら、SSLなサイト(!=SoftEther以外のhttpsなサイト)に接続した場合のサーバ証明の検証がクライアントでできなくなります。

          • なんでそんな面倒なこと考えるのかな。

            ハブが必要なのがわかっているのなら、ふつーに接続できるか試して、ハブなら通さないってのではだめなんでしょうか?
            ハブへの接続とそれ以外が区別できなければダメかもしれませんが、何らかの特徴はあるはずですよね。

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

処理中...