このサイトはblogban.net(2016年3月にドメイン有効期限切れで閉鎖)のログを保管しているサイトです。
各投稿の権利は当時の投稿者に帰属します。
なお、本サイトでは発信者情報は一切保存しておりませんのでご了承下さい。
過去ログ倉庫ですので書き込みはできません。


なお当時のblogbanの規約に基づき本サイトのログはアフィリエイトブログへの転載を全面的に禁止します。


専ブラ対応済みです。このURLをそのまま外部板登録すると閲覧できます。


お問い合わせはこちらまで



■掲示板に戻る■ 全部 1- 最新50 [PR]ぜろちゃんねるプラス[PR]  

TLSに新たな脆弱性「Logjam」、多数のサーバーや主要ブラウザーに影響

5 :番組の途中ですがまとめサイトへのてんさい禁しです:2015/05/22(金) 10:35:56.58 ID:nQ5t92Ri0
>>2
初めて通信しあう相手同士では、暗号化通信をするための鍵が共有されていないから、鍵を送受信しないといけない
でも、何も考えずに(生の情報として)送信してしまうと、横から傍受したら簡単に鍵がバレてしまい、それで暗号化した情報もバレる
そういうわけで、お互いに暗号化の鍵を共有していない状態から、直接鍵を通信でやり取りせずに、
ヒント的な情報を交換して、そこからお互いが計算によって鍵を生成するためのプロトコルがDH鍵合意(鍵交換)
ネットワーク上に流す情報だけでは鍵は計算できないようになっていて(2人のヒント的な情報にする前の値の、必ずどちらかが必要)、
安全に暗号化の鍵をその場で決められる

>>3
主要ブラウザでは対応完了しているらしい

今回の脆弱性に関して、「Internet Explorer」「Firefox」「Chrome」「Safari」など主要ブラウザでは、いずれもすでに脆弱性の
修正を終えているとしており、研究チームは最新版にアップデートされているか確認するようインターネット利用者へ求めている。
http://www.security-next.com/058606

3KB
続きを読む

名前: E-mail(省略可)
READ.CGI - 0ch+ BBS 0.7.4 20131106
ぜろちゃんねるプラス