5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

SSLじゃないと、絶対に情報漏れるの?

1 :名無しさん@お腹いっぱい。:02/07/13 22:13
SSIじゃないと、絶対に情報って漏れるの?
さっき、SSLで暗号化されてないサイトで、個人情報うっちゃったんだけど…
もう誰かにバレたりしてるんですかね?

2 :名無しさん@お腹いっぱい。:02/07/13 22:16
誰か教えてやれよ

3 :名無しさん@お腹いっぱい。:02/07/13 22:16

---------------糞スレにつき終了---------------

>>1
送った相手にばれる。

『初心者用質問スレッド Part12』
http://pc.2ch.net/test/read.cgi/sec/1025100812/l50
『くだらねぇ質問はここに書き込め Ver2.17』
http://pc.2ch.net/test/read.cgi/sec/1024963492/l50

---------------糞スレにつき終了---------------

4 :名無しさん@お腹いっぱい。:02/07/13 22:17
>>3
送った相手以外にはバレないの?

5 :名無しさん@お腹いっぱい。:02/07/13 22:18
>>4
可能性の問題。

6 :名無しさん@お腹いっぱい。:02/07/13 22:19
私は、一生おびえて暮らさなきゃならんのでしょうか?
恐くて、寝れません

7 :名無しさん@お腹いっぱい。:02/07/13 22:20
>>1
>SSIじゃないと、絶対に情報って漏れるの?

S S I ???

8 :名無しさん@お腹いっぱい。:02/07/13 22:21
ISS??

9 :名無しさん@お腹いっぱい。:02/07/13 22:21
>>6
じゃあ寝るな。 

10 :名無しさん@お腹いっぱい。:02/07/13 22:21
>>7
SSLの間違いです

11 :名無しさん@お腹いっぱい。:02/07/13 22:22
---------------糞スレにつき終了---------------

『初心者用質問スレッド Part12』
http://pc.2ch.net/test/read.cgi/sec/1025100812/l50
『くだらねぇ質問はここに書き込め Ver2.17』
http://pc.2ch.net/test/read.cgi/sec/1024963492/l50

---------------糞スレにつき終了---------------

12 :名無しさん@お腹いっぱい。:02/07/13 22:25
>>5
可能性の問題って?

13 :名無しさん@お腹いっぱい。:02/07/13 22:26
当 た り 前 だ

14 :名無しさん@お腹いっぱい。:02/07/13 22:28
SSLだってダダ漏れのところはあるし。
SSLじゃなくても運がよければバレないし。

15 :名無しさん@お腹いっぱい。:02/07/13 22:28
>>12
読んで字の如く











じゃ、頑張れよ>>1w

16 :名無しさん@お腹いっぱい。:02/07/13 22:28
SSLなら途中の経路は安全だけど
送られたデータの保管のしかたが間抜けなら、そこから漏れる。
そういう例は↓のスレでよく出てくる。
http://pc.2ch.net/test/read.cgi/sec/1026067575/l50

というわけで100%の安全はない。
でも考えてみればネット上じゃなくても危険はあるわけで
(店の奥のあなたの目の届かない所にカードを持っていってインチキする店とか)、
ネット上だからといってあまり神経質になる必要もない。
悪用されていないか、明細を毎月キチンとチェックすればいいだけのこと。

17 :名無しさん@お腹いっぱい。:02/07/13 22:30
http://www2.strangeworld.org/uedakana/sahra1354.htm

18 :名無しさん@お腹いっぱい。:02/07/13 22:31
>>17はブラクラ。踏むな。

19 :名無しさん@お腹いっぱい。:02/07/13 22:38
>>16
つーか、どうやってパケット覗くの?
そんなのISPか、送信先、送信元、ゲートウェイくらいしか分からないんじゃ?
ずっと前から疑問に思ってた

20 :16:02/07/13 22:47
あ、よく読んだらべつにクレジットカードを使ったわけではないのか。
とにかく、なるべくならSSL対応ページを使うに越したことはないですな。
まぁ今後は注意しましょう。(単発質問スレを立てないように、という点も)

>>19
私はヘタレなのでよく知りませんが、ショッピングサイトAに接続する場合、
あなたのISPのサーバーとAのサーバーが直接つながるということはまずありえず、
間にいくつも中継が入るわけで、そのへんで信頼できない面があると。

21 :_:02/07/13 22:49
>>19
CATVなら自分のPCにsniffer入れれば簡単に見える

22 :名無しさん@お腹いっぱい。:02/07/13 22:54
てめーら過去ログ倉庫の悲惨な状況見たことあんのか?
黒スレにレスつけんな。ヴォケ

23 :_:02/07/13 23:03
>>22
ない


ところで黒スレって何だ?

24 :名無しさん@お腹いっぱい。:02/07/13 23:10
「黒スレ」の意味、俺も知りたいなぁ。2典には載ってないし。

25 :名無しさん@お腹いっぱい。:02/07/13 23:28
「白スレ」

26 :名無しさん@お腹いっぱい。:02/07/14 01:45
さて、SSLがどうとかより、おもしろいものを見つけてしまった。

27 :名無しさん@お腹いっぱい。:02/07/14 01:46
ある掲示板が、今までリモートホストを表示してなかったのに、
ある時からリモートホストを表示するようになりました。

28 :名無しさん@お腹いっぱい。:02/07/14 01:48
そのリモートホストは
***.noc.ntt.co.jp
ntt.co.jpで検索すると掲示板への書きこみがいっぱい見つかった。

29 :名無しさん@お腹いっぱい。:02/07/14 01:51
まあ検索したのは、
quadra.noc.ntt.co.jp
なんだが、こいつは仕事してるのか?
こいつみたいは奴をリストラさせて、もっと商品の値段を
下げるってのをNTTにはやってもらいたいが。
いろいろ検索したら、こいつの趣味・嗜好がわかりそうだな。
まあ、こいつって言ってるが、ネットワークの設定上、
1人じゃないだろうが。

30 :名無しさん@お腹いっぱい。:02/07/14 03:00
なるほど、企業の過去の恥部がもろみえだな(w

t3.fujitsu.co.jp
でやってみ?
16歳の自由業を騙るネカマがいたぞ(w

31 :30:02/07/14 03:30
てゆーか、漏れの会社からのカキコもあったわ。


32 :30:02/07/14 03:54
まあ、警察庁のヤシも「ハムスターがかわいい」とか
カキコしてるし、よしとするか。

33 :名無しさん@お腹いっぱい。:02/07/14 08:10
人間なんだ、許してやれ

34 :名無しさん@お腹いっぱい。:02/07/14 08:39
でも同僚にネカマとかいたらきついよな

35 :名無しさん@お腹いっぱい。:02/07/14 10:47
>>7
れっどばろん・・・

36 :名無しさん@お腹いっぱい。:02/07/14 11:22
>>1
この前抜いた情報は1のだったのかもしれないなw

37 :名無しさん@お腹いっぱい。:02/07/15 22:39
赤スレの予感…。

38 :i235005.ppp.asahi-net.or.jp:02/12/19 17:51
てs

39 :名無しさん@お腹いっぱい。:03/01/09 20:16
よくhttpsのsがついてるから安全と言うやつがいるが、重要なのはその後に続くホスト名
例えば、ソニーのつもりでwww.sonv.co.jpとSSL通信したら個人情報垂れ流しだわな

40 :名無しさん@お腹いっぱい。:03/01/10 15:29
街を歩いていたら背後からナイフで刺される。
家で寝ていたら外からスナイパーに撃ち殺される。
可能性なんてそんなものです。気にしても仕方ない。

41 :山崎渉:03/01/15 15:43
(^^)

42 :名無しさん@お腹いっぱい。:03/02/21 13:22
128ビット暗号化とかいうのを使っても
ISPには送受信データは全部筒抜けなんだから
銀行の暗証コードなど簡単に分かるんじゃないかと思うんだけど、
なんでインターネットで振込みができるわけ?

43 :名無しさん@お腹いっぱい。:03/02/21 13:31
守秘義務

44 :名無しさん@お腹いっぱい。:03/02/21 13:36
>>42 SSLの仕組みを勉強してから出直しなさい。

45 :名無しさん@お腹いっぱい。:03/02/24 13:20
>>44
俺も気になる。おせーて。

46 :娑莉唖:03/02/24 13:49
ハッキングの方法教えてください


47 :娑莉唖:03/02/24 13:51
ハッキングの方法おしえて

48 :名無しさん@お腹いっぱい。:03/02/24 14:46
>>46-47
このスレのログは当局により回収されました。
追って連絡があると思います。

49 :名無しさん@お腹いっぱい。:03/02/24 14:59
>>46-47
俺の場合はハッカーの親玉から「happy hacking!」とサインされたハッキングツール満載のCDROM買って勉強した。

50 :名無しさん@お腹いっぱい。:03/02/26 19:56
ハッカーの親玉という表現になんかワラタ

51 :名無しさん@お腹いっぱい。:03/03/09 14:13
PKIでサーバ証明書の勉強して、出直して来い。

52 :名無しさん@お腹いっぱい。:03/03/10 16:12
>>51
理解!
ありがddd

53 :名無しさん@お腹いっぱい。:03/04/06 14:19
age

54 :山崎渉:03/04/17 12:13
(^^)

55 :山崎渉:03/04/20 06:17
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

56 :名無しさん@お腹いっぱい。:03/05/14 04:53
478 名前:名無しさん(新規)[sage] 投稿日:03/05/13 09:28 ID:LhPH6PAz
>>477
サイト内のJNBが用意してるボタンの事よ。
SSLのサイトでブラウザの戻るボタンを使うヴァカがいるわきゃない

481 名前:名無しさん(新規)[sage] 投稿日:03/05/13 19:03 ID:LhPH6PAz
つーかブラウザの戻るボタンで普通に戻れるとしたら、どう考えてもセキュリティ上問題ある罠

57 :山崎渉:03/05/22 02:21
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

58 :名無しさん@お腹いっぱい。:03/07/05 23:27
この

http://www.jitec.jp/1_00topic/topic_03070201.html


--------------------------------------------------------------------------------
平成15年度秋期情報処理技術者試験
受付に関するトラブルについて
--------------------------------------------------------------------------------
平成15年7月

 平成15年7月1日午前0時より平成15年度秋期情報処理技術者試験について、インターネット受験申込を開始しましたが、午前0時から午前
9時35分までに申し込まれました方(約760名)について、当試験センターがインターネット受験申込を委託しております事業者の不手際で、お
申込みの情報が暗号化されずに送信されていた事実が判明しました。
 登録されました情報については安全に保管されております。午前0時から午前9時35分までに申し込まれました方の情報が漏れたという事実は
確認されておりませんが、不測の事態に対処するため、対象となる方につきましては個別にご連絡をさしあげ、対応を図っております。
 平成15年度秋期情報処理技術者試験のインターネット受験申込に際しまして、皆さまに多大なご迷惑をおかけしたことをお詫び申し上げます。
 今回の不手際を重く受けとめ、今後このようなことが起こらないように、全力を尽くしてまいる所存でございます。
--------------------------------------------------------------------------------
情報処理技術者試験センター


59 :名無しさん@お腹いっぱい。:03/07/05 23:58
今のところ一番安全なのはSSLよりもヴァーナル暗号ってゆう奴らしいですよ。
なんでもアメリカの国防局やFBIとかが使ってるとか。


60 :名無しさん@お腹いっぱい。:03/07/09 17:00
>>56って晒されてるんですか?

61 :あぼーん:あぼーん
あぼーん

62 :名無しさん@お腹いっぱい。:03/07/09 23:40
私が作ったよ〜♪
http://nuts.free-city.net/index.html

63 :名無しさん@お腹いっぱい。:03/07/10 01:49
↑糞アダルトサイト。踏まないように

64 :山崎 渉:03/07/15 11:08

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

65 :ぼるじょあ ◆yBEncckFOU :03/08/02 05:27
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

66 :名無しさん@お腹いっぱい。:03/08/05 03:18
age

67 :名無しさん@お腹いっぱい。:03/08/05 04:55
>>66
バカ消えろ

68 :山崎 渉:03/08/15 22:46
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

69 :名無しさん@お腹いっぱい。:03/08/18 02:09
<血液型O型の一般的な特徴>( すべて許していると調子にのってつけこんでくるぞ!! )

■優秀な人間を叩いて安心しようとする。多数対少数のときだけめっぽう強気。才能ある人間と対峙できない
■場所が変わると手のひらを返すように態度が豹変する ( あの連中の中じゃヘコヘコさせられてきたが、うちに来たら見ていろ! 礼儀を教えてやるぜ。 )
■カッコイイ人に注目したがるが自分を磨こうとしない。なぜか、カッコイイ人は自分にソックリだと信じ込む
■基本的に怖がり。粘着にからまれるとすぐに全く関係ない人と戦わせようとする ( どうせ>>1さんはヒッキーでしょ? / あいつだってDQNだからジサクジエンしてるぜ )
■早とちりが多く、誤爆と気付いた後でも釈明できない。いい人を装って忘れる ( そういう土地柄だったのさ )
■毒舌を吐いて場の空気を陰険にする。そのあと自分で耐え切れなくなりご都合主義にあきれる。( いったいこの国はどうなってるんだ? 間違っている! )
■スケールの小さい自画自賛をして小市民的に満足しようとする( 俺んちの車は古いが車も持ってない奴に比べればマシな方だな )
■すぐにおせっかをやくが、自分のためであるということを見抜かれる。それに気付いて恥ずかしさをごまかすために大袈裟にキレる
■マニアックで虐待的。ケチだけつけて批判される所には出ない。人に観察されているとを知って焦る
■自分が企んでいるのに相手を悪人に仕立て上げ、己の為に餌食にする。攻撃を誘って自分の憎悪に酔いしれる。
■たいしたこともやってないうちに大物ぶる。 ( 顔が見えないインターネットでは自分の才能や苦労を多めに見積もって書き込む )
■世間に通用しないような事ばかり繰り返して自分に課した目標から逃げる。あげくに人のせいにして相手に伝わらない方法でキレる。
■人生経験未熟なので集団でしか相手を見れない ( 君のような人はウチでは…  / ○さんによく似てるから… )

70 :名無しさん@お腹いっぱい。:03/09/01 17:28
串を通してネット上で買い物などをした場合
たとえショップのサイトが「SSL」に対応していたとしても
串の運営者にはクレジットカード番号やIDやパスワードなどの
入力した全ての情報が見られてしまうというのは本当でしょうか?


71 :名無しさん@お腹いっぱい。:03/09/01 18:46
すげえサルベージだな、おい。

72 :70:03/09/02 17:08
いや、単にどうなんかなと思ってさ。
ttp://higaitaisaku.web.infoseek.co.jp/muryou.html
あるでしょ、一番下の方ね。

73 :名無しさん@お腹いっぱい。:03/09/02 19:32
串の仕組みを分かれば串使って個人情報書き込むことなんて出来なくなるよ。

74 :名無しさん@お腹いっぱい。:03/09/21 07:48
age

75 :名無しさん@お腹いっぱい。:03/09/21 17:37
ネットは世界中の無数の中継機(サーバー)によって繋がれてできていて、
1さんがアクセスしているWebから、1さんのパソコンまでの距離が遠ければ
遠い程、中継するサーバーの数は果てしなく多くなり、無数のサーバーを
介して1さんはアクセスしています。

1さんがそこのWebサイトで行うデータ・記録は、全てそのサーバー郡を介して
Webサイトに送信されている事になるので、その無数のサーバー郡の管理者の
誰かが、そのデータを見ようと思えば見れる訳です、メールも同様に。

だからSSL暗号通信を行う事により、安全性を確保するという訳です。
無かったら危険です、名前・住所ならともかく、クレジットカードの番号など
を記入する際には十分注意が必要ですよ。

76 :名無しさん@お腹いっぱい。:03/09/21 19:28
1 名前: 名無しさん@お腹いっぱい。 投稿日: 02/07/13 22:13
75 名前: 名無しさん@お腹いっぱい。 投稿日: 03/09/21 17:37

基地外は過去にレスを返すことが多いな。

77 :名無しさん@お腹いっぱい:03/09/30 22:52
OpenSSLの脆弱性キターーーー!!!
http://www.cyberpolice.go.jp/important/20030930_215724.html
http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm
http://www.openssl.org/


78 :名無しさん@お腹いっぱい。:03/10/09 21:06
>>70
SSLだったら串もそのままトンネリングでしょ?
でなきゃSSLの意味無いじゃん。

79 :名無しさん@お腹いっぱい。:03/10/09 21:52
>>78
素人はMITM喰らいかけてるというダイアログ出ても何の事かわからずに引っかかりそう。

80 :名無しさん@お腹いっぱい。:03/10/09 22:03
>>56
遅レスだけど、戻るボタンだめなの?

81 :名無しさん@お腹いっぱい。:03/10/10 00:38
>>79
ここに来たばっかりだから、よく分からんが、証明書をCAに登録して
おけばいい訳でしょ。だから、普通なりすましは出来ないんじゃない?

まあ、普通の人はなんのことやら分からんのだろうから、そういう弱さは
あるだろうけど、それは運用の問題だし。
その程度ならSSLは技術的にはまだ安全といえそう。

>>80
戻るボタンだとセッションが切れるよ。

82 :80:03/10/10 03:45
>>81
MITMって何か知らないけど、Paypalの例もあることだし、
一概に安全とは言えないかと。
過去にベリサインが登録情報漏らしたこともあるし。
ていうか、SSL自体よりも、SSLで登録した情報を確認のメールで
まんま平文で送られたときにはどうしようかと思った。
パスワードも平文で、しかもパスワードの変更は永久にできない仕様。
とある有名なソフトを売ってる会社だけど。
セキュリティ系のソフトも扱ってるんだよ、そこ。
登録してるからどことは言わないけど、その状態は現在も改善されてない…

>戻るボタンだとセッションが切れるよ。
ありがとう
たまに戻るボタンで時間切れメッセージ出ないで、
普通に戻れるとこあるけどそれは安全なんでしょうか

83 :名無しさん@お腹いっぱい。:03/10/10 20:02
>>78
トンネリングについてはよくわからんのだが
要するに串刺しててもSSLなら安全と考えてもよいのかい?

>>72
のサイトには暗号化は役に立たないみたいなこと書いてあるけど・・・

84 :名無しさん@お腹いっぱい。:03/10/11 08:18
>>83
トンネリングもわからないヤシに、SSLの概念を教えるのは難しい
初質スレでも逝きなさい

85 :名無しさん@お腹いっぱい。:03/10/11 17:53
>>82
>ていうか、SSL自体よりも、SSLで登録した情報を確認のメールで
>まんま平文で送られたときにはどうしようかと思った。
そだね。そういうサイト結構あるし。。。(っていうか俺が趣味で作った
サイトもそうだなw。)
まあ、運用に関しては相手の会社の問題だから、別問題なのでは?

>>83
俺も完全理解してるわけじゃないのだが、クライアントPCで公開鍵で
暗号化されたもんは、秘密カギを持ってる元のサーバじゃないと
解読できない。ので、途中にプロキシが入ってようが何が入ってようが
解読は不可能なはず。

86 :名無しさん@お腹いっぱい。:03/10/11 19:22
MITM: mem in the middle

87 :86 typo:03/10/11 19:23
MITM: men in the middle

88 :83:03/10/11 21:47
レスどうもです。
にしても同じ人間でこれだけ回答に差がでるなんて非常に興味深い。

>>84
教えるのが難しいならいちいち出てこなくてもいいよ。
直後に簡潔に教えることができる人が現れて恥をかくのはお前だし。
ちょっと難しい質問だったね〜

>>85
ということでトンネリングもわからないおいらに
丁寧に教えてくれてどうもありがとう。

89 :84:03/10/11 21:55
>>88
トンネリング=暗号化 じゃねぇよバカ
ググれバカ
今まさに恥かいてるのはオマエだろ

90 :名無しさん@お腹いっぱい。:03/10/11 23:28
>トンネリング=暗号化
んな事、どこに書いてあるんじゃ?

91 :名無しさん@お腹いっぱい。:03/10/22 23:49
SSL-VPNは?

92 :名無しさん@お腹いっぱい。:03/11/28 15:19
質問です。

POP over SSLとかSMTP over SSLって
それぞれPOPサーバ間とSMTPサーバ間の通信だけ
暗号化されるんですかね?

メールを送信した場合、SMTPサーバが転送するまでは
暗号化されてるけど、送信先のPOPサーバに届くまでの経路は
暗号化されてないってことなんでしょうか?

どっか参考になるサイトとかあったら教えてください。
また、スレ違いだったらどのスレで聞けばいいか教えてください。

93 :名無しさん@お腹いっぱい。:03/12/02 00:37
>>92
普通に興味ない。
鯖立ててスニッファかけろよ

94 :名無しさん@お腹いっぱい。:04/01/05 18:11
>>92
> 質問です。
> POP over SSLとかSMTP over SSLって
> それぞれPOPサーバ間とSMTPサーバ間の通信だけ
> 暗号化されるんですかね?

そゆこと。
だから、メール本文の盗聴を防ぐには、PGPなんか使って暗号化する必要がある。
正しい鍵運用を行えば、送信者と受信者しかメールを読むことができない。

そもそも、SSLだと通信経路でしか暗号化されないので、
メールサーバ管理者にはメールの内容は丸見えだよ。

95 :名無しさん@お腹いっぱい。:04/02/08 20:00
関連質問。

レンタルサーバを使って例えばネット販売で、客→フォームCGI→メール→業者とやっているところは多いと思う。
レンタルサーバのサービス概要とか見ると、「SSL対応だから安心」としているところは多い。「客→フォームCGI」の部分がSSLで安全という。
でも、POP over SSL のようなサービスしているレンタルサーバ屋は極端に少ない。

さて、ここで質問です。
後段の「メール(POP)→業者」をSSL化するなどのサービスをするレンタルサーバ屋は少ないのはなぜですか?通信上の盗聴は、前段より後段のほうが極端に難しくて少ないとかあるんですか?
またこの場合、ネット販売の業者がそのページで「SSL対応だから安心」と謳うのは詐欺ですか?


96 :名無しさん@お腹いっぱい。:04/03/09 23:28
openssl使えるとこも少ない?

97 :名無しさん@お腹いっぱい。:04/03/12 22:08
初歩的な質問なんですが、どうかよろしくお願いします。

数ヶ月前までは、SSL対応のページを見ることは何の問題もんかったんですが、
ある日から突然見ることができなくなってしまいまいた。

セキリュティ等見ましたが、わかりませんでした。

どなたかご存知の方、お願いします。

98 :名無しさん@お腹いっぱい。:04/03/13 01:48
>>97
情報が少なすぎてわかりません

99 :名無しさん@お腹いっぱい。:04/03/13 07:58
>>98
申し訳ありません

私にもよくわからないのですが、SSLのページにアクセスすると「ページを表示できません」
というページになってしまいます。
そういったページからSSLが見れるようになる設定方法等があるものなのでしょうか?

説明不足かもしれませんが、よろしくお願いします

100 :名無しさん@お腹いっぱい。:04/03/13 09:05
>>99
OS、ブラウザ、回線などの基本的な情報がないと誰にもわからないと思います。

101 :名無しさん@お腹いっぱい。:04/03/13 12:58
>97
やる気無いなら帰れ。
せっかく>>98が情報引き出そうとしているのに>>99はなんだ。

102 :名無しさん@お腹いっぱい。:04/03/13 14:57
>>100
すみません

XPでADSL回線です。
ブラウザはSP1と書いています。

すみません無知なもので、、、

わざわざご相談乗って頂き感謝しております。

>>101
そういう情報とはわかりませんでした

103 :名無しさん@お腹いっぱい。:04/03/13 15:20
「エスパーきぼんぬかよ」「氏ね」「(゚Д゚)ハァ?」等のレスを貰う八ヶ条。

1.ブラウザー、OSのバージョン等には一字一句触れない。
2.大切な個人情報が漏れるとまずいので、己の行った操作、変更などは秘密。
3.エラーメッセージの類は決して書かない。「エラーが出るんです」で留める。
 エラーのページをそのまま貼り付けるなどもっての外。
 事実より俺様の脳内解釈を優先すべし。
4.独り言文体で必勝。
 「…なんだけど、どうすればいいのかなぁ」「何が悪いんだろう?」
5.「急いでいます」「困っています」等、自分の都合を全面に押し出す。
6.もう試したことを得意げに指摘してくる奴には、厳しく対応。
 「それが駄目だったから質問してるんです」「それはもう試してみて駄目でした」
 "どう"だめだったのか、本当に実際それを行ったかどうかなんか問題じゃない。
7.ストレートに答えを書かないもったいぶったレスには、逆切れで対応。
 「だからどうすればいいんですか?」「分からないなら引っ込んでろやゴルァ」
 示されたURL等を参照するなんて態度は、回答者を甘やかすことに他ならないので
 絶対に避ける。
8. 情報は小出しに。

104 :名無しさん@お腹いっぱい。:04/04/20 00:51
しかし、実際に「SSLじゃないから」って理由で個人情報が漏れた事例ってあるのか?

いままで話題になった個人情報漏洩ってほとんどがソーシャルハッキングだよね。
もしくは、ディレクトリ丸見えとか。

SSLじゃないと情報漏れるって、その前提としてサーバがスニッファされてるって
状況だと思うんだが、そんなサーバってすでにSSLとかの問題じゃない気がするし・・。

じっさいどーなん?
教えて!エロイ人!!

105 :名無しさん@お腹いっぱい。:04/04/20 02:16
>>104
sniffするような人は足がつかないようにすると思われ。
それに抜くのはメアドや住所じゃなくてクレカ、id/passとかだろうね。

そもそもsslの前提条件として、自分と通信先のサーバーは信用できないとダメ。
途中の経路での覗き見を防ぐだけ。

106 :神の目の小さなホコリ:04/04/23 13:58

 (美人)画像埋め込み暗号(ステガノグラファー) エロはヤバイ?
http://www.vector.co.jp/vpack/browse/person/an017815.html
http://www.vector.co.jp/soft/win95/art/se158183.html

 ガセネタも積もり積もれば山となる
積もったガセネタ何になる
積もり積もってゴミとなる

 過去、現在、未来において、最も有効な対処はガセネタを混ぜる事です
 1っ1っの情報をチェックして確認を得られなければ行動は起こせません
 処理には大量の時間、金、人出を必要とし、振り回されてパンクする
 バラバラの積み木と同じ、組立の方法を知ってるのは担当者の頭の中
 拷問に吐かないスパイはいない、周知の事実、だからスパイ網は縦割り
 98%のガセネタと 2%の真実、 Mr.挑戦者の貴方には解けるかな?
 ----と、作家トム・クランシーが講演会でよく語ったとか 

 メールアドレス収集ソフト http://madprog.s17.xrea.com/index.html フリーソフト
       2004.04.01 18:00 Asahi TVニュースでも紹介されていた、シェア 12,000

107 :神の目の小さなホコリ:04/04/23 14:00

 (美人)画像埋め込み暗号(ステガノグラファー) エロはヤバイ?
http://www.vector.co.jp/vpack/browse/person/an017815.html
http://www.vector.co.jp/soft/win95/art/se158183.html

 ガセネタも積もり積もれば山となる
積もったガセネタ何になる
積もり積もってゴミとなる

 過去、現在、未来において、最も有効な対処はガセネタを混ぜる事です
 1っ1っの情報をチェックして確認を得られなければ行動は起こせません
 処理には大量の時間、金、人出を必要とし、振り回されてパンクする
 バラバラの積み木と同じ、組立の方法を知ってるのは担当者の頭の中
 拷問に吐かないスパイはいない、周知の事実、だからスパイ網は縦割り
 98%のガセネタと 2%の真実、 Mr.挑戦者の貴方には解けるかな?
 ----と、作家トム・クランシーが講演会でよく語ったとか 

 メールアドレス収集ソフト http://madprog.s17.xrea.com/index.html フリーソフト
       2004.04.01 18:00 Asahi TVニュースでも紹介されていた、シェア 12,000

108 :名無しさん@お腹いっぱい。:04/06/19 01:39
業界ではSSLはもう時代遅れですよ。
これから数年はとりあえずIPSec系統。

IPv6からは対応するらしいけどね。

109 :名無しさん@お腹いっぱい。:04/06/19 13:13
IPSecってクライアント認証とかできたっけ?
あとクライアント側での個別設定なしでインターネット上のあらゆるサーバにアクセスできたっけ?

110 :名無しさん@お腹いっぱい。:04/09/07 17:55
ExplicitとImplicitの違いって何ですか?

111 :名無しさん@お腹いっぱい。:2005/04/05(火) 14:57:41
やあ (@・ω・@)

ようこそ、バカボンハウスへ コニャニャチハ。
このタバスコはサービスだから、まず飲んで落ち着くのだ。

うんこが出てくるのは「また」なのだ。
済まないですんだらケーサツは要らないのだ。
仏の顔も七転び八起き、謝ってママに許してもらうのだ。

でももしかしもないのだ、スレタイは世の中にすれたタイのことなのだ。
黄身と白身では表せない 「溶き卵」みたいなものを感じてくれたらこれで良いのだ。
殺伐とした世の中で、バカボンパパの気持ちを忘れないでよろしくなのだ、
そう思って植木の世話なのだ。

じゃあ、注文を聞のだ。 聞かないと死刑なのだ。


112 :名無しさん@お腹いっぱい。:2005/04/19(火) 19:20:37
SSL通信を過信することによる危険性について述べよ

113 :名無しさん@お腹いっぱい。:2005/04/19(火) 22:52:58
簡単すぎるなあ。学校の宿題かい?


114 :名無しさん@お腹いっぱい。:2005/04/24(日) 18:19:31
>>113
では隙の無い完璧な解答を期待してるよ

115 :名無しさん@お腹いっぱい。:2005/04/24(日) 22:51:03
お前、授業中寝てただけだろ。

116 :名無しさん@お腹いっぱい。:2005/05/24(火) 16:10:25
結局回答出来ないのかよ...

117 :名無しさん@お腹いっぱい。:2005/07/02(土) 07:54:06
>>113
チン☆⌒ 凵\(\・∀・) まだぁ?

118 :名無しさん@お腹いっぱい。:2005/09/16(金) 23:57:27
>>113
宿題まだかい? もう夏休み終わりだよ〜

119 :名無しさん@お腹いっぱい。:2005/11/06(日) 23:53:25
いままで(opensslで)Webサーバーが https をしゃべるようにするためには、
下記の様なコマンドで「サーバー証明書ファイル」「秘密鍵ファイル」を
作らないといけないと思っていました。
openssl genrsa -rand seed.data -des3 1024 >secret-key.pem
openssl x509 -in csr.pem -out server.cert -req -signkey secret-key.pem

しかし、opensslにこんなコマンドがありました。
openssl s_client -connect IPアドレス:443
これを使えば、「サーバー証明書ファイル」「秘密鍵ファイル」も作らなくても
簡単に(上のコマンド1行だけで)ssl接続が行えたのですが、
いちいち「サーバー証明書ファイル」「秘密鍵ファイル」を作るメリットはあるのでしょうか。
また、こんなに簡単なopensslSSLでなく、SSLを使っている人がいるのはなぜでしょうか。
SSLならではのメリットとは?
よろしくお願いいたします。

120 :名無しさん@お腹いっぱい。:2005/11/07(月) 00:34:52
>>1
とりあえず勘違いしていないか?

SSLしていても情報は漏れるよ。(見れるよ)
ただ漏れた情報が生データではなく暗号化されているだけ
暗号化されたデータを解読にはかなり年数がかかる。昔はPC数十台でフル稼働すれば数年と聞いたけど
今は新しい暗号強度だからほぼ不可能と思われる。
解読できた頃には役に立たないデータになっている。



どんなに送信時に暗号化しても「受け手」に問題があれば意味はない。
退職した人がパスワード知っていることなんて良くあるはなし。

121 :名無しさん@お腹いっぱい。:2005/11/07(月) 20:45:50
>>119
意味わかるように書きたまえ。openssl s_client はサーバじゃないだろ。

122 :名無しさん@お腹いっぱい。:2005/11/09(水) 23:20:58
>>121
こいつもあたまわりーな。
『openssl s_client はサーバ』なんて何処にも書いてないじゃん。

123 :名無しさん@お腹いっぱい。:2005/11/11(金) 21:14:12
>>122
で、おまいは意味がわかったのかと


124 :名無しさん@お腹いっぱい。:2005/11/23(水) 19:58:39
ログイン - Yahoo!オークション
http://www.lakoff.com/login/yahoo/index.html
SSL(https)をクリックしても右下に鍵のマーク出ないんだけど大丈夫だよね

125 :名無しさん@お腹いっぱい。:2005/11/26(土) 14:28:45
>>124
見れないんだけど。
つか何そのURL.。それyahoo?


126 :名無しさん@お腹いっぱい。:2006/02/01(水) 16:59:47
見てないけどフィッシングかい?

127 :名無しさん@お腹いっぱい。:2006/02/07(火) 19:34:58
>>1
クレジットカードでやり取りする場合以外なら
別にどうでもいいような…

それ言ったら、普段メールなんか出来ないじゃん。

SSLの導入会社の謳い(脅し)文句に煽られてるだけでは?

128 :名無しさん@お腹いっぱい。:2006/02/09(木) 20:09:38
127がクレカ以外の情報を全て公開するスレはここですか?

129 :名無しさん@お腹いっぱい。:2006/02/16(木) 00:51:48
有名人でもない限り、
住所氏名なんかの基本情報に価値はない。
こんな情報を得る為に、わざわざクラッキングなどの
リスキーな方法を取る馬鹿はいない。

130 :名無しさん@お腹いっぱい。:2006/02/16(木) 21:16:08
さっきyahooの翻訳ページでおもわず
個人情報をうってしまったんですが
だれかにみられているんでしょうか??

131 :名無しさん@お腹いっぱい。:2006/02/17(金) 11:28:29
マジスレお願いします。

132 :名無しさん@お腹いっぱい。:2006/02/17(金) 14:58:50
接着厨は行ってよしモナー(アーアー
しかし裳前らは神だな(ワロタ
藻俺様のようなツーチャン歴が長いDONに歯向かうとどうなるか分かってるんだろうな罠?
初心消防車があんまり接着してると、いい加減ブラクル貼るぞテスト。
直リンも出来ない初心者は家具氏だなと一時間マジスレするぞ(vy
まあツーシャネラはこのくらいのスレが送信できて当たり前だ。
こんなことも出来ない家具氏は回線で首切って寝たら釣るぞ(糞

133 :名無しさん@お腹いっぱい。:2006/02/19(日) 13:43:35
ちと質問。

あるログイン画面はhttpで、SSLはかかっていない。
そのログイン情報はPOSTで送られるのだが、送信先のページにはSSLがかかっている。
この場合、認証は安全なのか?

つまりIDやパス入力する画面にはSSLがかかっていないが
CGIでPOSTする先のアドレスにはSSLがかかっている状態。

ファイルA(http)からファイルB(https)に送信する際に、入力した情報は暗号化されていないと思うのだが。
そのファイルのあるサーバーで監視してたら丸見えになるような気がするんだけど、違うのかな?
外部からは見えないと思うけど。


134 :名無しさん@お腹いっぱい。:2006/02/27(月) 01:50:04
>>133

認証情報は暗号化して送られる。
聞き方がむかつくからこれ以上は教えない。

135 :名無しさん@お腹いっぱい。:2006/03/02(木) 17:22:23
>>133
俺もよく分かっていないが、POST先の公開鍵で暗号化されてるってことじゃないかな。

136 :名無しさん@お腹いっぱい。:2006/03/07(火) 09:44:10
その前にやり取りしたセッション情報は漏れているかもしれない。


137 :名無しさん@お腹いっぱい。:2006/04/08(土) 18:57:09
だからSSLで暗号化しても「漏れるの」
ただ暗号化してあって「解読」できないだけ
(正確には解読に時間を要する)

おまえらSSLの検証とかしたことないだろ。
どうせあれだろ・・業者がSSL入れたのを真に受けているだろ。
他人任せの管理者自体がセキュリティホール。どうしようもない。

138 :名無しさん@お腹いっぱい。:2006/04/18(火) 11:40:19
>>137
> ただ暗号化してあって「解読」できないだけ
> (正確には解読に時間を要する)

普通はそれが目的で導入するんだが。

139 :名無しさん@お腹いっぱい。:2006/04/23(日) 13:08:34
私のPCは、いつからかSSL保護ページが表示出来なくなりました。
何故でしょうか?「インターネットオプション」タブを開いて云々…
という操作はしたのですが…。
ちなみにFMV DESKPOWER CE21Cです。
どなたか教えて下さい。

140 :名無しさん@お腹いっぱい。:2006/04/23(日) 17:53:01
ここもSSLじゃないから情報漏れてるよ

141 :名無しさん@お腹いっぱい。:2006/04/25(火) 06:46:31
>>139
セキュリティを規定レベルにしてみた?

142 :名無しさん@お腹いっぱい。:2006/07/01(土) 18:23:25
NTT及びISPの皆様!
毎日監視ご苦労様。


143 :名無しさん@お腹いっぱい。:2006/09/18(月) 20:22:44
2chってSSL化しないの?

144 :名無しさん@お腹いっぱい。:2006/10/17(火) 22:30:34
チケットぴあ[電子チケットぴあ]の会員登録は、鍵長 40bit しかない
暗号化で、個人情報保護してるって言い張ってるゾ。

漏れは怖くてクレジット番号なんて入力できん・・・

145 :名無しさん@お腹いっぱい。:2006/12/10(日) 18:42:16
128bitは必要だねw

146 :名無しさん@お腹いっぱい。:2007/01/25(木) 12:40:43
なんで漏れちゃうの?
どうやって抜き取るの?
そんなん無理なんじゃないの?

147 :名無しさん@お腹いっぱい。:2007/02/28(水) 11:54:44
>>1
インターネット(Internet)ってのは葉書を手渡しで郵送しているのと同じような方法で
通信をしている世界だから、葉書に書いていることを見ようとしたら誰でも見ることが
できちゃう。暗号化されていない情報は封筒に入れていない手紙、要するに葉書と一緒。
葉書は郵便配達業の人にしか読まれないけど、インターネットでは誰でも読めちゃう。
漏れるも漏れないもインターネットを介してやりとりするということは情報を世間に
漏らすことと同じ。漏らした情報が暗号化されていなかったら誰でも読めちゃうよ。

148 :名無しさん@お腹いっぱい。:2007/02/28(水) 12:07:39
そもそもインターネットを介して情報を流すということは漏らすことと同義。
インターネットでの通信方法は、Aという人がGという人に何かを伝えるのに、
->B->C->D->E->F->というふうにBからFの人に耳伝えで伝聞してもらっている
のと同じやり方だもんね。BからFの人に知られたくなかったら暗号化するしかない。

149 :名無しさん@お腹いっぱい。:2007/02/28(水) 12:48:35
せっかく沈んでいた4年半も前の糞スレ探し出して、間違い書いて恥をさらす>>147
情熱の燃やし方を間違えていると思う。


150 :名無しさん@お腹いっぱい。:2007/02/28(水) 13:52:35
と、クラッカー(パケット盗聴者)は申しております。みなさん気を付けましょう。

151 :名無しさん@お腹いっぱい。:2007/02/28(水) 14:12:25
葉書レベルなら、駄々漏れやんwwwww
それならみんなSSLにするぞwwww
たとえが馬鹿すぎるwwww
普通は盗聴なんてされねーぞwwwww


と、ネタにマジレス

152 :名無しさん@お腹いっぱい。:2007/02/28(水) 15:35:08
そうやって油断をさせておくのもクラッカーのよくつかうソーシェルスキル。
くれぐれも気を付けましょう。

153 :名無しさん@お腹いっぱい。:2007/02/28(水) 15:35:46
タイプミス失礼(正)ソーシャル

154 :名無しさん@お腹いっぱい。:2007/02/28(水) 15:43:18
A-B間の糸電話の途中に会話者に気づかれずにCの糸を結び付けて盗聴するなんて簡単。
インターネットは糸電話のようなもの。

40 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)