新しいものを表示

それはそうだし、ちゃんとした販売サイトであればその通りだと思うけど、よく知らない悪意があるサイトで、しかも、同一人物による複数のサイトの情報で、panopticlick.eff.org で指摘されてるみたいなブラウザのユニーク度(?)をついて「この人同じ人!」ってされた場合、「この人!エッチなゲームの紹介ページを見てました!!!」って言いふらされる可能性はあるじゃん・・・?><

orange さんがブースト

答えは NO で、私と DLsite の中間に存在するルータや通信路(無線であれば空気を含む)にアクセスできる人は、私が DLsite でどのような製品に興味をもったかを全て把握することができてしまうわけです。
たとえ攻撃者が私になりすますことが難しかったとしても、私の性癖や欲しい製品については十分に知ることができるわけです。
(しかもこれは受動的な攻撃なので、私に全く気付かれることはない!)

スレッドを表示
orange さんがブースト

たとえば身近な話をすると、 DLsite の製品ページって HTTP なんですよ。
ログインページとか会員情報とかは HTTPS なんですが、製品ページは HTTP なんですよ。
これでプライバシーは十分に保護されていると思いますか?

orange さんがブースト

@orange_in_space 暗号化してるものとしてないものが混じってると、暗号化してるってことは何か秘密の情報を送ってるんだなっていう情報を与えてしまうので、全部暗号化するのです。

orange さんがブースト

たとえば twitter が暗号化通信をしていなかったら、私が容易く妹の twitter アカウントを特定できるし、なんなら鍵垢であっても中の投稿を見られるということです

orange さんがブースト

それは「ユーザが攻撃者の手元へ突っ込んでいく」という形になるので、ちょっと違う話ですね

orange さんがブースト

図書館で誰が何を借りたのか、とかの情報もそうなんですが、インターネットでのあらゆる行動ログや通信内容はプライバシーとして保護されるべきで、仕組み上漏洩不可避な IP アドレスとかは仕方ないにしても、それ以外の任意の情報を隠す試みは重要です
(そして、攻撃者にとって価値ある情報を決めるのはサーバ管理者でもクライアントでもなく、攻撃者なので)

スレッドを表示

可能性は下がるけど、悪意を持った人が複数のサイトを運営していて、結果的に複数のそこにアクセスした情報は結局取得されちゃうよね?><;

orange さんがブースト

mstdn.nere9.help/@orange_in_sp

そんなことはありません。
通信路暗号化が防いでくれるのは改竄だけでなく盗聴も含めてのことなので、たとえば「この人は○○という病気について何度も調べているな……自分か身内が○○病なのかな?」みたいなプライバシー漏洩を防げるわけです

なので!><; 全部をhttpsにする意味は無くね?><;(何らかの(例えばメアドとかの)入力フォームがあってとか、ウェブアプリとかそういう理由があれば意味わかるけど、そうじゃない『どうでもよすぎてもともと危険で「だれやねん・・・」って相手のウェブサイト』と通信する時には意味無いよね?><;)

orange さんがブースト

そうです。結局、 HTTPS がやりたいのは「エンドツーエンドの暗号化」であって、そのエンド(通信路の末端)の先にある何者かや、手前にあるソフトウェアが信頼できるかについては問題領域としていません

信用できる「あなた」であれば意味あるのわかる><
極端に言うと
「今まで行ったこと無くて評判も全く知らないウェブサイトがサーチエンジンの検索結果に出てきたのでアクセスしてみる」って時に、そのサイトがまともか(例えばマルウェアとか無いか)と途中の経路がまともかってどっちでもなんか悪い事される可能性あるよね?><;

orange さんがブースト

DV は「『あなたと私』以外の悪意が紛れこまない」ということを保証してくれるので、無意味なんてことは絶対にないです

ていうか話が一周してやっぱ全部httpsにする意味って無いのでは感・・・><

orange さんがブースト

皆さんが私のドメイン cardina1.red にアクセスしようとしたとして、そのとき「(皆さんが実際に知っている人間個人であるところの)らりお氏のページに行こう!」ではなく「cardina1.red ドメインの所有者が持っているページに行こう!」と思っているからこそ、この場合 DV で十分なわけです

orange さんがブースト
orange さんがブースト

「twitter.com は twitter 社が管理に携わっています」を証明するには更に別のコストをかける必要があって、その結果が OV とか EV です(これは Let's Encrypt では取得できない)

スレッドを表示
orange さんがブースト

SSL証明書の種類について(認証方法別:DV・OV・EV) | サイフにやさしいSSL証明書
slogical.co.jp/ssl/docs/ssl_ty

orange さんがブースト

まさしくその通りで、 Let's Encrypt が保証するのは「あなたがアクセスしようとする example.com のサーバは、 example.com の管理者が管理に携わっています」というところまでで、運営する組織の実体や実態について何ら保証するものではありません (これが DV; Domain Validation)

古いものを表示
:realtek:

思考の /dev/null