アカウント名:
パスワード:
この認識をもっと浸透させていきたい。
というか、法人はともかく個人でセキュリティ製品の別途導入なんて必要ない。
こういう横着した極論レッテルが、まともな主張の足を引っ張ってんだよな
最近は標準のセキュリティ機能以外を使うことを推奨しない主張のほうが多くて別途セキュリティソフトのインストールを勧める意見を全く聞かなくなって久しいので「まともな主張」というのを見たいのですがどこかで主張されていますか?
ChromeもFirefoxもブラウザが不安定になるからやめろって言ってるわけで極論でも何でもないんだよなぁ……そもそもセキュリティソフトが肝心のセキュリティを損なう(リファラ消してCSRFリスク上げたり、実行検知数稼ぎか知らんが利用者数が少ないだけのソフトを検知して検知警告の信用を損なったり、自身がスパイウェア製造元だったり、国家によるスパイの片棒担いでる疑惑が出たり)事例が多すぎる。ここに誤検知とシステム不安定化と鈍足化とデータ通信料浪費まで加わればそりゃ世論も傾くわ。
もともと脆弱性への対処と一定のリテラシーがあれば問題はそう起きないから、行儀が良いやつを一個入れときゃそれでいい。でChromeのレポート分析したGoogle曰くMS以外に行儀のいいやつは皆無、と。
至極当然の結論だよ。アンチウィルス買わなきゃ駄目とかそろそろ老害呼ばわりされかねん思考だぞ。
ほいじゃ、ブラウザが不安定になるものを自ら組み込んでる [eset.com]Googleは真性のアホってことだな。
アホというか連携とれていないことは他にもあるよchromeから廃止予定のAPIを自社サイトで使い続けてたり
いや、可用性まで考えたらあながち間違いでもない気がする。一昔前(Win98~XP世代)は兎も角、いまはセキュリティソフトが本当に危険な何かを検知してブロックしてくれる回数より、誤爆ブロックやセキュリティソフト起因のトラブルの回数が圧倒的に多い。むしろ、ここ3年間は、セキュリティソフトの正常な(ブロックすべきものの)ブロックなんて0回だし。
誤爆で勝手に削除するし除外設定がまともに使えないような
未だ経験したことが無いので、具体的に何で発生したのか教えてください。確かめてみたいです。
システムぶっ壊すのはノートンやウイルスバスターでよく聞くけど
証明書を差し替えるなんて議論の余地もなく有害でしょうに
暗号化されてる通信に対してセキュリティ機器による監視をするには、途中で一度SSLを復号しなければならず、結果、証明書はその組織のものに差し替えられます。昨今の企業のセキュリティでは常套手段です。
証明書の差し替え(SSLの復号)を行う場所が、ネットワークの途中か、一つのPCの中で収まっているか程度の違いに過ぎません。
普通、そのために、組織専用の証明書を各PCのOSへ信頼する証明書としてインストールしておくけど、Firefoxは、OSの証明書を信頼してくれないので、ちょっと面倒なんですよね。
大きなところだとインターネット官報 [npb.go.jp]は、IEやWindows版ならOSが信頼している証明書を使うChromeは見られるが、Firefoxは自分でルート証明書をインストールしないと見ることができない。
MacOSXやiOSは見ることができるのかな?AndroidはMozillaが信用した証明書を使うから見られないけど。
CN: ApplicationCA2 SubO: Japanese GovernmentOU: Ministry of Financeというコンプライアンス意識がまったくない発行者の証明書だから、信用する訳ないじゃん。
OとOUは別に問題ないが、CNはいい加減に変えろと思う。認証局のCNに組織名が入ってないって何事だよw
暗号化されている通信なんだから、経路で監視をしようととする発想が傲慢で、そもそもおかしい。
添付ファイルのzip暗号化、パスワードの定期的な変更なども、企業のセキュリティでは常套手段ですよね。SSLインスペクションなんてある程度のセキュリティの知識があれば誰でも知ってること。その上で悪手だと言っているのでは。
ローカルのPCに細工することなく、ネットワークの途中で証明書を差し替えできるの?それができるなら、暗号通信なんて意味ないと思うんだけど。
ファイアウォールと称する偽のDNSと偽証明書を持った自動wgetマシンがあって、DNSはぜんぶ192.168.1.1が返ってきて、例えばhttps://srad.jp/index.htmlを叩くとwgetしたコピーがhttps://192.168.1.1/index.htmlに現れる……みたいなイメージですね。
結果、証明書はその組織のものに差し替えられます。昨今の企業のセキュリティでは常套手段です。
「ということにしたいのですね」としか。この手の製品は「MITM型ファイアウォール [wikipedia.org]」と呼ばれていて、こういう製品を主軸に据えている会社があるくらい一部では人気なので、こういう意見が出てくるのは仕方がないことではありますが、公開鍵基盤の敵、というか……
できるだろ。というより何故できないと思ったのか。
そして暗号通信に意味がないと言う以前に、証明書が差し替えられているのだから本来の接続先とは通信は「できない」。結果として暗号通信の安全性は担保される。
証明書を改竄される時点でDVもOVもEVも全く同じように見えてしまうので、暗号化されてることより「信頼できる認証機関なのか」「通信相手の所在は確認されているのか」が重要な位置づけにある現在は有害としか言いようがない。
有害なサイトが使うのはほぼ全てDV証明書なのでDVの時だけSSLスキャンするとか、「信頼する認証局」「信頼性の低い認証局」を登録して挙動を変えられるようにするとか、もう少し「セキュリティベンダー」を自称する人たちには配慮してもらいたい。
ESETは、DV/OVはESET SSL Filter CAの証明書に差し替えられるが、EVは差し替えない。
アドレスバーの表示が変わると素人にも即バレしちゃうからね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
Microsoft以外のセキュリティ製品は有害 (スコア:4, 参考になる)
この認識をもっと浸透させていきたい。
というか、法人はともかく個人でセキュリティ製品の別途導入なんて必要ない。
Re:Microsoft以外のセキュリティ製品は有害 (スコア:-1)
こういう横着した極論レッテルが、まともな主張の足を引っ張ってんだよな
Re:Microsoft以外のセキュリティ製品は有害 (スコア:1)
こういう横着した極論レッテルが、まともな主張の足を引っ張ってんだよな
最近は標準のセキュリティ機能以外を使うことを推奨しない主張のほうが多くて
別途セキュリティソフトのインストールを勧める意見を全く聞かなくなって久しいので「まともな主張」というのを見たいのですがどこかで主張されていますか?
Re:Microsoft以外のセキュリティ製品は有害 (スコア:1)
ChromeもFirefoxもブラウザが不安定になるからやめろって言ってるわけで極論でも何でもないんだよなぁ……
そもそもセキュリティソフトが肝心のセキュリティを損なう(リファラ消してCSRFリスク上げたり、
実行検知数稼ぎか知らんが利用者数が少ないだけのソフトを検知して検知警告の信用を損なったり、
自身がスパイウェア製造元だったり、国家によるスパイの片棒担いでる疑惑が出たり)事例が多すぎる。
ここに誤検知とシステム不安定化と鈍足化とデータ通信料浪費まで加わればそりゃ世論も傾くわ。
もともと脆弱性への対処と一定のリテラシーがあれば問題はそう起きないから、
行儀が良いやつを一個入れときゃそれでいい。
でChromeのレポート分析したGoogle曰くMS以外に行儀のいいやつは皆無、と。
至極当然の結論だよ。
アンチウィルス買わなきゃ駄目とかそろそろ老害呼ばわりされかねん思考だぞ。
Re: (スコア:0)
ほいじゃ、ブラウザが不安定になるものを自ら組み込んでる [eset.com]Googleは真性のアホってことだな。
Re: (スコア:0)
アホというか連携とれていないことは他にもあるよ
chromeから廃止予定のAPIを自社サイトで使い続けてたり
Re: (スコア:0)
いや、可用性まで考えたらあながち間違いでもない気がする。
一昔前(Win98~XP世代)は兎も角、いまはセキュリティソフトが本当に危険な何かを検知してブロックしてくれる回数より、誤爆ブロックやセキュリティソフト起因のトラブルの回数が圧倒的に多い。
むしろ、ここ3年間は、セキュリティソフトの正常な(ブロックすべきものの)ブロックなんて0回だし。
Re:Microsoft以外のセキュリティ製品は有害 (スコア:1)
誤爆で勝手に削除するし除外設定がまともに使えないような
未だ経験したことが無いので、具体的に何で発生したのか教えてください。
確かめてみたいです。
Re: (スコア:0)
システムぶっ壊すのはノートンやウイルスバスターでよく聞くけど
Re: (スコア:0)
証明書を差し替えるなんて議論の余地もなく有害でしょうに
Re:Microsoft以外のセキュリティ製品は有害 (スコア:1)
暗号化されてる通信に対してセキュリティ機器による監視をするには、
途中で一度SSLを復号しなければならず、
結果、証明書はその組織のものに差し替えられます。
昨今の企業のセキュリティでは常套手段です。
証明書の差し替え(SSLの復号)を行う場所が、
ネットワークの途中か、一つのPCの中で収まっているか程度の違いに過ぎません。
普通、そのために、組織専用の証明書を各PCのOSへ信頼する証明書として
インストールしておくけど、Firefoxは、OSの証明書を信頼してくれないので、
ちょっと面倒なんですよね。
Re:Microsoft以外のセキュリティ製品は有害 (スコア:1)
大きなところだとインターネット官報 [npb.go.jp]は、
IEやWindows版ならOSが信頼している証明書を使うChromeは見られるが、Firefoxは自分でルート証明書をインストールしないと見ることができない。
MacOSXやiOSは見ることができるのかな?AndroidはMozillaが信用した証明書を使うから見られないけど。
Re: (スコア:0)
CN: ApplicationCA2 Sub
O: Japanese Government
OU: Ministry of Finance
というコンプライアンス意識がまったくない発行者の証明書だから、信用する訳ないじゃん。
Re: (スコア:0)
OとOUは別に問題ないが、CNはいい加減に変えろと思う。
認証局のCNに組織名が入ってないって何事だよw
Re: (スコア:0)
暗号化されている通信なんだから、経路で監視をしようととする発想が傲慢で、そもそもおかしい。
Re: (スコア:0)
添付ファイルのzip暗号化、パスワードの定期的な変更なども、企業のセキュリティでは常套手段ですよね。
SSLインスペクションなんてある程度のセキュリティの知識があれば誰でも知ってること。その上で悪手だと言っているのでは。
Re: (スコア:0)
ローカルのPCに細工することなく、ネットワークの途中で証明書を差し替えできるの?
それができるなら、暗号通信なんて意味ないと思うんだけど。
Re:Microsoft以外のセキュリティ製品は有害 (スコア:2)
ファイアウォールと称する偽のDNSと偽証明書を持った自動wgetマシンがあって、DNSはぜんぶ192.168.1.1が返ってきて、例えばhttps://srad.jp/index.htmlを叩くとwgetしたコピーがhttps://192.168.1.1/index.htmlに現れる……みたいなイメージですね。
結果、証明書はその組織のものに差し替えられます。
昨今の企業のセキュリティでは常套手段です。
証明書の差し替え(SSLの復号)を行う場所が、
ネットワークの途中か、一つのPCの中で収まっているか程度の違いに過ぎません。
「ということにしたいのですね」としか。この手の製品は「MITM型ファイアウォール [wikipedia.org]」と呼ばれていて、こういう製品を主軸に据えている会社があるくらい一部では人気なので、こういう意見が出てくるのは仕方がないことではありますが、公開鍵基盤の敵、というか……
Re: (スコア:0)
できるだろ。というより何故できないと思ったのか。
そして暗号通信に意味がないと言う以前に、証明書が差し替えられているのだから本来の接続先とは通信は「できない」。
結果として暗号通信の安全性は担保される。
セキュリティを考える上で逆効果なセキュリティソフト (スコア:0)
証明書を改竄される時点でDVもOVもEVも全く同じように見えてしまうので、暗号化されてる
ことより「信頼できる認証機関なのか」「通信相手の所在は確認されているのか」が
重要な位置づけにある現在は有害としか言いようがない。
有害なサイトが使うのはほぼ全てDV証明書なのでDVの時だけSSLスキャンするとか、
「信頼する認証局」「信頼性の低い認証局」を登録して挙動を変えられるようにするとか、
もう少し「セキュリティベンダー」を自称する人たちには配慮してもらいたい。
Re: (スコア:0)
ESETは、DV/OVはESET SSL Filter CAの証明書に差し替えられるが、EVは差し替えない。
Re: (スコア:0)
アドレスバーの表示が変わると素人にも即バレしちゃうからね。