記事へのコメント7

    • 注目コメント
    • 新着コメント
    itochan
    itochan 「さまざまなOPのTLSサーバ証明書で暗号強度の弱い鍵が使われている」のが原因で、「こうした弱いTLS認証に対応する非公開鍵を攻撃者が見つけ、(OPの)偽サイトを開設」できるんだそう。  OPがまともなら問題なし

    2008/09/16 リンク

    その他
    ryouchi
    ryouchi 信頼できるサイトのURIさえもDNSが書き換わっていれば、悪意のあるサイトに誘導されちゃうってことなのかな? うーむ、openIDって今ひとつよくわかんないな

    2008/08/26 リンク

    その他
    tsupo
    tsupo 根幹となるDNSインフラがキャッシュポイズニング攻撃を受けると、OpenIDの発行や認証を担う「OpenIDプロバイダー」と、OpenID対応サイトの「Relying Parties」の間で正規サイトと偽サイトの区別ができなくなる

    2008/08/20 リンク

    その他
    ys0000
    ys0000 早速飛び火した模様。信頼できるサイトでIDを取得するのは第一で、でもそれだけじゃ足りないのか。難しい問題だ。

    2008/08/18 リンク

    その他
    oinume
    oinume debian使ってなくってよかったって初めて思った。

    2008/08/18 リンク

    その他
    ag-commerce
    ag-commerce DNSキャッシュポイズニングの脆弱性の影響で、「OpenID」の認証システムが危険にさらされているという。

    2008/08/18 リンク

    その他
    gorn
    gorn DNS に依存していれば、DNS が信用できない状況下ではそのサービスも信用できない状況になるわな。

    2008/08/18 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    OpenIDにフィッシングの危険発覚

    DNSキャッシュポイズニングの脆弱性の影響で、「OpenID」の認証システムが危険にさらされているという。...

    ブックマークしたユーザー

    • shimooka2008/09/18 shimooka
    • itochan2008/09/16 itochan
    • qaze002008/08/30 qaze00
    • mediamode2008/08/27 mediamode
    • ryouchi2008/08/26 ryouchi
    • staki2008/08/22 staki
    • aki-akatsuki2008/08/20 aki-akatsuki
    • hayashih2008/08/20 hayashih
    • tsupo2008/08/20 tsupo
    • Watson2008/08/20 Watson
    • setamise2008/08/20 setamise
    • yuming2008/08/19 yuming
    • lyokato2008/08/19 lyokato
    • mainyaa2008/08/19 mainyaa
    • mosshm2008/08/19 mosshm
    • atsuizo2008/08/19 atsuizo
    • UBE_pener2008/08/19 UBE_pener
    • taguiichikawa2008/08/19 taguiichikawa
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - 暮らし

    いま人気の記事 - 暮らしをもっと読む

    新着記事 - 暮らし

    新着記事 - 暮らしをもっと読む

    同時期にブックマークされた記事