[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 2chのread.cgiへ]
Update time : 05/09 11:54 / Filesize : 210 KB / Number-of Response : 981
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

FON総合スレッド Part28【無線LAN無料相互利用】



622 名前:anonymous mailto:sage [2009/09/22(火) 13:51:53 ID:???]
>>615
証明局自体はそれで回避できるけど、MD5で証明発行してるかどうかは制御できない事無いか?
既にMD5で証明書持ってるサイトを信用しないってのならそれもアリなんだろうけれど、完全な実施は難しい気がする。

あと、強衝突耐性が低くなってるだけでハッシュとしては機能してる。
強衝突耐性が破られていても、信用できるMD5値が入手できる場合においては問題ない。
データ作成者が公開したMD5を正しいまま入手した上で、信用できない配布経路で入手したデータ本体を入手して検証するケースとかね。
SSLの場合、データ作成者が公開したMD5であるかの検証をデータ本体側に頼ってしまっているから、このこの例に漏れる事になる。

ついでに、問題の程度が桁違いだけれどSHA-1も強衝突耐性は破られている。
Wikipediaに曰く、MD5は理想値O(2^64)に対しO(2^5)で、SHA-1は理想値O(2^80)に対しO(2^52)とまさに桁違い
てかMD5弱っ

>>616
少なくとも、お隣さんに覗かれる可能性を減らす程度の効果は有るだろう間違いなく。
というか、通信盗聴の危険とグローバルなフィッシングの危険に対して、自宅などのローカルLANへの進入は桁違いに危険だぞ。
ポイゾニングがえらく簡単になるから、ヘタすりゃ高校生程度で攻撃完遂できるレベルまで難易度が下がる。
ポイゾニング掛けて各種アップデート妨害して、しばらくしたらその間に出たエクスプロイトを改変して、ポイゾニングで流し込んでBOT仕込んで完成
特にFlashあたりオススメ。アップデート無くても何にも文句言わないし、穴は多いし。

>>621
Foneraの有線経由って事か?
BBルータにポート余ってるならそこに、余ってないならハブかルータを間に挟んでそこにつなぐといい。






[ 続きを読む ] / [ 携帯版 ]

全部読む 前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧]( ´∀`)<210KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef