回答編集履歴
4
盗聴可能性について追記
answer
CHANGED
@@ -5,6 +5,7 @@
|
|
5
5
|
(ただし、これはアルゴリズムやCPUの性能の進化によって陳腐化する可能性はあります。)
|
6
6
|
|
7
7
|
それに対してHTTPによる通信は全て平文で送信されるため、途中経路のあらゆる地点で盗聴が可能です。
|
8
|
+
暗号化されていない/wep等の脆弱な暗号化通信の無線LANの場合はその電波を受信できる人全員、
|
8
9
|
内部ルータの管理者、スイッチングハブの管理者、内部プロキシサーバの管理者、プロバイダの管理者、相手先サーバのルータ管理者、サーバ管理者、その他あらゆる箇所でです。
|
9
10
|
|
10
11
|
hidden属性は単純に「ブラウザがレンダリングする時に表示しない属性」であって、安全性とは一切関係ありません。
|
3
追記
answer
CHANGED
@@ -2,7 +2,7 @@
|
|
2
2
|
|
3
3
|
[SSL/TLS解説](https://www.geotrust.co.jp/ssl_guideline/ssl_beginners/?sid=ssl)
|
4
4
|
HTTPSによる通信は、途中経路の暗号化、改竄からの保護、及び受信者が成りすましを行っていないことが保証されます。(所謂オレオレ証明書ではDNSポイゾニングやhostsの書き換えによる通信先の錯誤に対して無力)
|
5
|
-
(ただし、これはアルゴリズムやCPUの性能によって陳腐化する可能性はあります。)
|
5
|
+
(ただし、これはアルゴリズムやCPUの性能の進化によって陳腐化する可能性はあります。)
|
6
6
|
|
7
7
|
それに対してHTTPによる通信は全て平文で送信されるため、途中経路のあらゆる地点で盗聴が可能です。
|
8
8
|
内部ルータの管理者、スイッチングハブの管理者、内部プロキシサーバの管理者、プロバイダの管理者、相手先サーバのルータ管理者、サーバ管理者、その他あらゆる箇所でです。
|
2
hiddenについて追記
answer
CHANGED
@@ -5,4 +5,6 @@
|
|
5
5
|
(ただし、これはアルゴリズムやCPUの性能によって陳腐化する可能性はあります。)
|
6
6
|
|
7
7
|
それに対してHTTPによる通信は全て平文で送信されるため、途中経路のあらゆる地点で盗聴が可能です。
|
8
|
-
内部ルータの管理者、スイッチングハブの管理者、内部プロキシサーバの管理者、プロバイダの管理者、相手先サーバのルータ管理者、サーバ管理者、その他あらゆる箇所でです。
|
8
|
+
内部ルータの管理者、スイッチングハブの管理者、内部プロキシサーバの管理者、プロバイダの管理者、相手先サーバのルータ管理者、サーバ管理者、その他あらゆる箇所でです。
|
9
|
+
|
10
|
+
hidden属性は単純に「ブラウザがレンダリングする時に表示しない属性」であって、安全性とは一切関係ありません。
|
1
少し追記
answer
CHANGED
@@ -5,4 +5,4 @@
|
|
5
5
|
(ただし、これはアルゴリズムやCPUの性能によって陳腐化する可能性はあります。)
|
6
6
|
|
7
7
|
それに対してHTTPによる通信は全て平文で送信されるため、途中経路のあらゆる地点で盗聴が可能です。
|
8
|
-
内部ルータの管理者、内部プロキシサーバの管理者、プロバイダの管理者、相手先サーバのルータ管理者、サーバ管理者、その他あらゆる箇所でです。
|
8
|
+
内部ルータの管理者、スイッチングハブの管理者、内部プロキシサーバの管理者、プロバイダの管理者、相手先サーバのルータ管理者、サーバ管理者、その他あらゆる箇所でです。
|