[過去ログ] スレ立てるまでもない質問はここで 165匹目 (1002レス)
上下前次1-新
抽出解除 必死チェッカー(本家) (べ) 自ID レス栞 あぼーん
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
リロード規制です。10分ほどで解除するので、他のブラウザへ避難してください。
118(1): デフォルトの名無しさん (オイコラミネオ MM47-fQyo) [sage] 2023/09/03(日) 13:52:29.28 ID:ecPuqVJJM(1/3) AAS
SSL/TLSを学んでいるのですが、サーバー認証で
疑問があります。たとえば、
ユーザーがブラウザでwww.yahoo.co.jp にアクセスしようと
した時にyahooのサーバーからクライアント(ブラウザ)が受信した
デジタル証明書の中の「発行先」に書いてある
*.yahoo.co.jp
の「文字列」と URL の
www.yahoo.co.jp
のドメイン名とを比較して「一致(合致)」しているか
確認しているようですが、もし、ここで、何者かが、
通信ケーブルの途中に入り込んでデータを別のサーバーに送り、
www.yahoo.co.jpのデジタル証明書と
全く同じものをクライアントに送信して成りすませば、見抜ける
でしょうか?
120(1): デフォルトの名無しさん (オイコラミネオ MM47-fQyo) [sage] 2023/09/03(日) 15:13:00.82 ID:ecPuqVJJM(2/3) AAS
>>119有難うございます。
結論は、認証の成りすまし自体は見抜けないが、
証明書の中の公開鍵に対応する秘密鍵が分からない
ため、その後のメッセージの(まともな)暗号化には
失敗するから、全体としての成りすまし似は失敗する、
ということですね?
121: デフォルトの名無しさん (オイコラミネオ MM47-fQyo) [sage] 2023/09/03(日) 15:17:20.71 ID:ecPuqVJJM(3/3) AAS
>>120
そしてさらに、証明書の一部だけを修正することは
不可能なので、発行先はもとのままにして
公開鍵の部分だけを好き勝手なものに変更することも
できないと。
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.082s