- 622 名前:anonymous mailto:sage [2009/09/22(火) 13:51:53 ID:???]
- >>615
証明局自体はそれで回避できるけど、MD5で証明発行してるかどうかは制御できない事無いか? 既にMD5で証明書持ってるサイトを信用しないってのならそれもアリなんだろうけれど、完全な実施は難しい気がする。 あと、強衝突耐性が低くなってるだけでハッシュとしては機能してる。 強衝突耐性が破られていても、信用できるMD5値が入手できる場合においては問題ない。 データ作成者が公開したMD5を正しいまま入手した上で、信用できない配布経路で入手したデータ本体を入手して検証するケースとかね。 SSLの場合、データ作成者が公開したMD5であるかの検証をデータ本体側に頼ってしまっているから、このこの例に漏れる事になる。 ついでに、問題の程度が桁違いだけれどSHA-1も強衝突耐性は破られている。 Wikipediaに曰く、MD5は理想値O(2^64)に対しO(2^5)で、SHA-1は理想値O(2^80)に対しO(2^52)とまさに桁違い てかMD5弱っ >>616 少なくとも、お隣さんに覗かれる可能性を減らす程度の効果は有るだろう間違いなく。 というか、通信盗聴の危険とグローバルなフィッシングの危険に対して、自宅などのローカルLANへの進入は桁違いに危険だぞ。 ポイゾニングがえらく簡単になるから、ヘタすりゃ高校生程度で攻撃完遂できるレベルまで難易度が下がる。 ポイゾニング掛けて各種アップデート妨害して、しばらくしたらその間に出たエクスプロイトを改変して、ポイゾニングで流し込んでBOT仕込んで完成 特にFlashあたりオススメ。アップデート無くても何にも文句言わないし、穴は多いし。 >>621 Foneraの有線経由って事か? BBルータにポート余ってるならそこに、余ってないならハブかルータを間に挟んでそこにつなぐといい。
|

|