アカウント名:
パスワード:
メールで秘密鍵を送信したって事は、
って事でしょ。セキュリティとしては危険性が明確になりむしろ改善したといえる。BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
明らかにおかしな事を書いたので訂正。秘密鍵自体は基本的にサーバー内だ。なんか混乱した。しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。それがルート証明書なんだけど。やっぱりバカなんじゃない?
ルート証明書を民主的な投票っぽく決めよう、ってな感じのアイデアでは?そして、偽投票のパケットがインターネットを溢れさせて、ブロックチェーンがそれを華麗に解決するところまでテンプレ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
そもそも崩壊していたのでは? (スコア:-1)
メールで秘密鍵を送信したって事は、
って事でしょ。
セキュリティとしては危険性が明確になりむしろ改善したといえる。
BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。
秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。
必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。
中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。
相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
Re: (スコア:0)
明らかにおかしな事を書いたので訂正。
秘密鍵自体は基本的にサーバー内だ。
なんか混乱した。
しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。
とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。
鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。
各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。
どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
Re: (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
Re:そもそも崩壊していたのでは? (スコア:0)
ルート証明書を民主的な投票っぽく決めよう、ってな感じのアイデアでは?
そして、偽投票のパケットがインターネットを溢れさせて、ブロックチェーンがそれを華麗に解決するところまでテンプレ。