アカウント名:
パスワード:
まず、今回のバグを突いて偽の https:// サイトを表示した場合、錠前アイコンは施錠された状態となるようです。アイコンをクリックして「ページ情報」を出すと、「接続が暗号化されました」「認証局VeriSign Inc.によって確認されました」などと表示されます。しかし
となるわけで、 SSLが機能していれば危険は回避できるように思います。
おっしゃることがよくわかりません。 仕掛けられた送信先が正規のサーバ証明書を使った任意のhttps:// のサイトであれば、警告は出ません。送信した後で、送信先が予期したところと違うとわかっても(わかりにくくすることも可能)、後の祭りです。
仕掛けられた送信先が正規のサーバ証明書を使った任意のhttps:// のサイトであれば、警告は出ません。 正規のサーバ証明書で、 ほかのドメインの証明をすることは出来ないですよ。
仕掛けられた送信先が正規のサーバ証明書を使った任意のhttps:// のサイトであれば、警告は出ません。
そもそも、この点が理解されていないとしか思えないような コメントなのですが。しかもスコア5も付いているし。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
その為のSSL証明書? (スコア:5, 参考になる)
まず、今回のバグを突いて偽の https:// サイトを表示した場合、錠前アイコンは施錠された状態となるようです。アイコンをクリックして「ページ情報」を出すと、「接続が暗号化されました」「認証局VeriSign Inc.によって確認されました」などと表示されます。しかし
うーん、微妙に論点がズレていませんか? (スコア:3, 参考になる)
> おそらくこういうことを言いたいのではないかと思います。
SSLが正しく機能していれば、
今回のブラウザの不具合を使った攻撃は事実上成り立たない、
ということで、この部門名になったのでは無いでしょうか?
SSLが正しく機能しない場合の例がいくつか挙げられていますが
SSLの証明書をどれだけ信用するかと言うような問題は
ここでは考えず、SSLが正しく機能し
Re:うーん、微妙に論点がズレていませんか? (スコア:1)
おっしゃることがよくわかりません。
仕掛けられた送信先が正規のサーバ証明書を使った任意のhttps:// のサイトであれば、警告は出ません。送信した後で、送信先が予期したところと違うとわかっても(わかりにくくすることも可能)、後の祭りです。
Re:うーん、微妙に論点がズレていませんか? (スコア:0)
正規のサーバ証明書で、
ほかのドメインの証明をすることは出来ないですよ。
そもそも、この点が理解されていないとしか思えないような
コメントなのですが。しかもスコア5も付いているし。
Re:うーん、微妙に論点がズレていませんか? (スコア:1)