多くのユーザがSSL通信(https)の中身を傍受されていた可能性があるようです。 今回、この問題が報告されたのはイラン国内からのGoogleへの通信を行った場合です。 約2ヶ月間にわたってイラン国内からのSSL通信で、検索結果、Gmailに含まれるメールの中身、その他情報が傍受されていたかも知れません。 EFF: Iranian Man-in-the-Middle Attack Against Google Demonstrates Dangerous Weakness of Certificate Authorities Google Online Security Blog: An update on attempted man-in-the-middle attacks 傍受の手法 本来、暗号化されたSSL通信の傍受は困難です。 今回利用された方法はMan-In-The-Middl
Microsoft just publicly announced a release to actively “untrust” three certificates issued by Certificate Authority TURKTRUST and its Intermediate CAs, a subsidiary of the Turkish Armed Forces ELELE Foundation Company. According to Microsoft, the company made a couple major mistakes resulting in fraudulent certificate issuance that could be used to MiTM encrypted communications or spoof gmail and
SSL(Secure Socket Layer)とは、情報を暗号化して送る通信プロトコルのひとつです。インターネット上を流れる個人情報やクレジットカード情報などを、暗号化することによって盗聴の危険から守ることができます。WWWだけでなく、メールやFTPなどに対しても利用することができます。 SSLで使われる暗号は非常に強力です。理論上は解読可能なのですが、莫大な時間がかかり、まったく現実的ではありません。 しかし、暗号そのものを解読しなくても、実は、もっと簡単な方法で、通信内容を読み取ることが出来ます。 それは、「なりすまし」です。 あるオンラインショップに送られるカード情報を盗み読みたいとしましょう。 盗聴用のサーバを立ち上げる。このサーバは一種のプロクシーサーバで、ユーザと本物のSSLサイトとの通信をそっくり中継する仕組みになっている。したがって、ユーザには、本物と見分けがつか
復刊リクエスト受付中: ジェイムズ.F.ダニガン「 新・戦争のテクノロジー」(現在58票) 中山信弘「ソフトウェアの法的保護」 (現在112票) (オンデマンド購入可) 陸井三郎訳・編「ベトナム帰還兵の証言」 (現在109票) 林克明「カフカスの小さな国 チェチェン独立運動始末」 (現在175票) 田中徳祐「我ら降伏せず−サイパン玉砕戦の狂気と真実」 (復刊決定) RSS に対応してみました。 小ネタは含まれていません。「政治ねたウゼェ」という人は RSS ベースで読むと幸せになれるでしょう (ウザくない人は こっちの RSS がよいかもしれません)。 RSS 1.0 ですので、あくまで RDF Site Summary です。 現在は Really Simple Syndication には対応していません。 今すぐ Really Simple Syndication がほしい人は、のい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く