アカウント名:
パスワード:
他がやってもスルーするのにM$だけ批判するおかしな人たち。
というか、このケースでの問題点は別にあるだろう。1)こんな通信経路があるとセキュリティホールになってやしないか気が気じゃない。OFFにしても穴が開いたままなんじゃないかと心配で眠れない。2)自分のPCから他人に送るのをOFF設定にしても、自分がWindowsUpdateする時には知らない第三者からウィルス入りのUpdateデータファイルが 送られ来やしないかと気が気じゃない。 UpdateファイルくらいM$から直で配れよ。
> 1)こんな通信経路があるとセキュリティホールになってやしないか気が気じゃない。OFFにしても穴が開いたままなんじゃないかと心配で眠れない。
それなら使わなくていいですよもちろんMacもiOSもAndroidも使えないですよね。心配で眠れませんよね。
> 2)自分のPCから他人に送るのをOFF設定にしても、自分がWindowsUpdateする時には知らない第三者からウィルス入りのUpdateデータファイルが 送られ来やしないかと気が気じゃない。 UpdateファイルくらいM$から直で配れよ。
記事にもありますがアップデータは小さいチャンクに分けられて展開されますなので
・アップデートがあること、そのサイズやチェックの情報はMSが直接展開する・チャンクはMS以外からも取得する・取得したチャンク自体が正しいかどうかをMSから直接受け取ったアップデート指示の内容に従ってチェック・複数連結したチャンクをMSから直接受けとったアップデート指示の内容に従ってチェック(このとき、チャンクの分割単位とは「異なる」単位でCRCを取るなど特定チャンクの悪意ある変化を検出しやすくする)
とすれば、すべてのチャンクが同一主体により悪意あるものに差し替えられていない限りは安全と判断できます実際にはアップデータ全体のうち最低でも一部はMSから直接受け取るなどの追加対策もしているでしょう
まぁ、CRCじゃなくて、Codesigningなんですけどね。Windows は古の時代からプログラム類には電子署名を付与していましたし、Windows Update が電子署名を検証するのも既知の事実です。
従って、通信経路がどうであろうが、この仕組みによってPCが乗っ取られるということは有りません。 #別のバグが無い限り
まあ、仕組み的に狙われやすいでしょうね。
ただ、Windowsはスクリプトでも署名できるので、改ざんは手間かかりますね。これ、スクリプト多用するLinuxで同じ方法使えないかなーと探したことありますが。。
妄想乙。
じゃなかった。普通に考えればそうであろうと思えますね。ただ、公式情報でないと安心はできない(MSDNとかの例があるのが怖いけど)ので、ちゃんと情報を後悔してほしいですね。
なんかセキュリティのことが全然わかってない開発者の戯言ですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
何か困るんだっけ? (スコア:0)
他がやってもスルーするのにM$だけ批判するおかしな人たち。
というか、このケースでの問題点は別にあるだろう。
1)こんな通信経路があるとセキュリティホールになってやしないか気が気じゃない。OFFにしても穴が開いたままなんじゃないかと心配で眠れない。
2)自分のPCから他人に送るのをOFF設定にしても、自分がWindowsUpdateする時には知らない第三者からウィルス入りのUpdateデータファイルが
送られ来やしないかと気が気じゃない。 UpdateファイルくらいM$から直で配れよ。
Re:何か困るんだっけ? (スコア:0)
> 1)こんな通信経路があるとセキュリティホールになってやしないか気が気じゃない。OFFにしても穴が開いたままなんじゃないかと心配で眠れない。
それなら使わなくていいですよ
もちろんMacもiOSもAndroidも使えないですよね。心配で眠れませんよね。
> 2)自分のPCから他人に送るのをOFF設定にしても、自分がWindowsUpdateする時には知らない第三者からウィルス入りのUpdateデータファイルが
送られ来やしないかと気が気じゃない。 UpdateファイルくらいM$から直で配れよ。
記事にもありますがアップデータは小さいチャンクに分けられて展開されます
なので
・アップデートがあること、そのサイズやチェックの情報はMSが直接展開する
・チャンクはMS以外からも取得する
・取得したチャンク自体が正しいかどうかをMSから直接受け取ったアップデート指示の内容に従ってチェック
・複数連結したチャンクをMSから直接受けとったアップデート指示の内容に従ってチェック
(このとき、チャンクの分割単位とは「異なる」単位でCRCを取るなど特定チャンクの悪意ある変化を検出しやすくする)
とすれば、すべてのチャンクが同一主体により悪意あるものに差し替えられていない限りは安全と判断できます
実際にはアップデータ全体のうち最低でも一部はMSから直接受け取るなどの追加対策もしているでしょう
Re:何か困るんだっけ? (スコア:1)
まぁ、CRCじゃなくて、Codesigningなんですけどね。
Windows は古の時代からプログラム類には電子署名を付与していましたし、
Windows Update が電子署名を検証するのも既知の事実です。
従って、通信経路がどうであろうが、この仕組みによってPCが乗っ取られるということは有りません。 #別のバグが無い限り
Re: (スコア:0)
まあ、仕組み的に狙われやすいでしょうね。
ただ、Windowsはスクリプトでも署名できるので、改ざんは手間かかりますね。
これ、スクリプト多用するLinuxで同じ方法使えないかなーと
探したことありますが。。
Re: (スコア:0)
妄想乙。
じゃなかった。
普通に考えればそうであろうと思えますね。
ただ、公式情報でないと安心はできない(MSDNとかの例があるのが怖いけど)ので、
ちゃんと情報を後悔してほしいですね。
Re: (スコア:0)
なんかセキュリティのことが全然わかってない開発者の戯言ですね。