ここから本文です

SSL通信で秘密鍵のやりとりをするときに

sak********さん

2010/7/812:01:02

SSL通信で秘密鍵のやりとりをするときに

サーバ証明書を受け取ってサーバの公開鍵を入手して、
秘密鍵をサーバーの公開鍵で暗号化してサーバに送るときって秘密鍵を偽造されないんですか?

補足偽造ではなくなりすましです。

閲覧数:
571
回答数:
2

違反報告

ベストアンサーに選ばれた回答

wak********さん

編集あり2010/7/823:21:21

SSL通信で 「秘密鍵のやりとり」 はありません。 やりとりをするのは 「共通鍵」 です。

サーバ証明書を受け取ってサーバの公開鍵を入手して、
「共通鍵」 をサーバーの公開鍵で暗号化してサーバに送る。
サーバは隠し持っていた秘密鍵で、共通鍵を復号化します。

以後のSSL通信は、共通鍵を使用して行われます。

この回答は投票によってベストアンサーに選ばれました!

ベストアンサー以外の回答

1〜1件/1件中

b_f********さん

2010/7/817:34:03

それをフィッシングと言います。

普通にDNSを細工するとか、クライアントのhostsファイルを書き換えるとか、強引にProxyをかませるとかすれば、なり済ましは可能ですよ。
だからこそ、最近のブラウザは証明書の有効性確認機能が付いているんですからね。

独自認証局の証明書では、警告が出たりアドレスバーが赤くなったりしますよね?

証明書の発効機関があらかじめ登録されている信頼性リストに入っていない場合とか、証明書の内容とドメインが一致しない場合とかは警告が出るわけです。

あわせて知りたい

みんなで作る知恵袋 悩みや疑問、なんでも気軽にきいちゃおう!

Q&Aをキーワードで検索:

Yahoo! JAPANは、回答に記載された内容の信ぴょう性、正確性を保証しておりません。
お客様自身の責任と判断で、ご利用ください。
本文はここまでです このページの先頭へ

「追加する」ボタンを押してください。

閉じる

※知恵コレクションに追加された質問は選択されたID/ニックネームのMy知恵袋で確認できます。

不適切な投稿でないことを報告しました。

閉じる