アカウント名:
パスワード:
メールで秘密鍵を送信したって事は、
って事でしょ。セキュリティとしては危険性が明確になりむしろ改善したといえる。BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
SSHではなりすましを防げない。SSL/TLSでということなら、信頼できる経路なら何でも良いし第三者を信用する必要も無い。他に便利な方法がないか、そのことにどれだけ信頼性があるかなどは別として。
> SSHではなりすましを防げない。
ええ? 運用次第だと思うけど初回fingerprintチェックするとか、公開鍵認証使うとか
その通りですが、まず、ネットワークを介さずにfingerprintを入手するか公開鍵を転送する必要がありますので、ここをきちんと確認できている人は少ないのではないかと思います。
fingerprintを衝突させるのは難しいですが、前後4バイト程度を一致させるような事は可能ですので初回ネットワーク経由で接続する場合には中間者攻撃には注意を要します。
まあ流れからいうと、SSHの方式でhttpsの保護を行おうって言ってるんだから、それのなりすましはどうやっても防げないよね。フィンガープリントとか公開鍵を安全に転送する方法が無いんだから。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
そもそも崩壊していたのでは? (スコア:-1)
メールで秘密鍵を送信したって事は、
って事でしょ。
セキュリティとしては危険性が明確になりむしろ改善したといえる。
BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。
秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。
必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。
中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。
相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
Re: (スコア:0)
SSHではなりすましを防げない。
SSL/TLSでということなら、信頼できる経路なら何でも良いし第三者を信用する必要も無い。
他に便利な方法がないか、そのことにどれだけ信頼性があるかなどは別として。
Re:そもそも崩壊していたのでは? (スコア:0)
> SSHではなりすましを防げない。
ええ? 運用次第だと思うけど
初回fingerprintチェックするとか、公開鍵認証使うとか
Re: (スコア:0)
その通りですが、
まず、ネットワークを介さずにfingerprintを入手するか
公開鍵を転送する必要がありますので、
ここをきちんと確認できている人は少ないのではないかと思います。
fingerprintを衝突させるのは難しいですが、
前後4バイト程度を一致させるような事は可能ですので
初回ネットワーク経由で接続する場合には中間者攻撃には注意を要します。
Re: (スコア:0)
まあ流れからいうと、SSHの方式でhttpsの保護を行おうって言ってるんだから、それのなりすましはどうやっても防げないよね。
フィンガープリントとか公開鍵を安全に転送する方法が無いんだから。