はじめまして、
今日は困った事が起こったので
おききしたいとおもってきました。
私のサイトは会員限定なのですが
PASSを手入力するシステムにしています。
しかし!!
どこかの掲示板にPASSを貼られて
いろんな人が入ってきます!!(メンバーではない人がほとんど)
いくらパスを変えても一向に減りません。
メンバーの誰がやっているのか全然特定できません。
何人がしているのかも全然わかりません。
そこで
あるサイトにいったとき
セキュリティー証明書?みたいなのが必要なサイトを見つけました
IEでは上のツールバーのツ―ル→インターネットオプション
→セキュリティー。
のようなとこまではわかるのですが、
どうやったらそおいう手入力のパスではなく
証明書みたいなPASSが付けれるようになるのかわかりません。
どうか教えてください。お願いします。
それと、証明書みたいなのよりもっと確実なPASSみたいな者があれば教えて頂きたいです。お願いします。m(._.*)mペコッ
なにとぞよろしくお願いします。
そのような関連のサイトも教えて頂ければ嬉しいです。

A 回答 (1件)

直接的な回答にはなりませんが・・・



おそらく会員全て同じPASSなんだと思います。
これをログイン作業などを必要にして個別のPASSを使うようにします。
それから、誰がどの時間にログインしたかの履歴もとるようにします。
また、2重ログインできないようにします。

これで、まず、誰のPASSがもれているのかがわかります。
で、2重ログインできないので登録者本人もPASSを漏らすことはなくなるかと思います。
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aと関連する良く見られている質問

Q自己署名証明書(オレオレ証明書)の暗号化について

SSL暗号化通信の仕組み自体は,下記URLの通りとして把握しております.
(1*) http://www.twsvc.com/about_ssl
(2*) http://www.ibm.com/developerworks/jp/websphere/library/web/web_security/pdf/2_6.pdf

これを,オレオレ証明書を用いた暗号化通信で考えると,セキュリティに関する識者である高木氏は,自分の日記にて以下のように書いています.

>共通鍵暗号による暗号化通信をしています。鍵は一緒に配送します。この暗号は正常に機能しているでしょうか?
>「今の話は共通鍵暗号じゃなくて公開鍵暗号だろ」って? オーケー、では、次の比較に対してどう答えるか。

>1.共通鍵暗号による暗号化通信
>2.公開鍵暗号による暗号化通信で認証なし(認証検証時の警告を無視する使用形態)
>3.公開鍵暗号による暗号化通信で認証あり
(略)
>では、1.と 2. を比べたときはどうか。「3.ほどではないが 1.よりは 2. の方がまし」と言えるだろうか? それは誤りである。
(略)
>公開鍵暗号の公開鍵がいっしょに配送されている暗号化通信では、傍受点で、流れてきた鍵を、別途用意した自作鍵に差し替えて流してしまえば、それで暗号化されて戻ってくる暗号文を復号できる。

※詳細は,高木氏の「PKIよくある勘違い(1)「オレオレ証明書でもSSLは正常に機能する」」をご参照ください.

ここで,疑問になるのが,”傍受点で、流れてきた鍵を、別途用意した自作鍵に差し替えて流してしまえばいい”という点です.

オレオレ証明書では,ルート証明書にたどり着けないため,ブラウザはオレオレ認証局の公開鍵をもっていない.
そのため,サーバ証明書内の公開鍵を取得できない.
だから,サーバ証明書送付時にオレオレ認証局の公開鍵を送付する必要がある.
オレオレ認証局の公開鍵を用いて,サーバ証明書から公開鍵を抜き出す

もしこのとき,オレオレ認証局の公開鍵が自作鍵に置き換えられたとしても,ただ単にサーバ証明書から公開鍵を抜き出すことができず,そこで通信が終了すれば”それで暗号化されて戻ってくる暗号文を復号できる”ことも無いように思えるのですが,いかがでしょうか.
(つまり,高木氏の言う差し替えた自作鍵でサーバ証明書内の公開鍵が取得できるかどうか)

これができなければ,確かに暗号化通信(というか通信そのもの)自体は破綻していますが,高木氏の懸念しているような「重要な情報の流出」にはつながらないように思えます.

乱文になってしまいまして申し訳ありません.
もし,私自身に勘違いや解釈違い等ありましたら,ご指摘いただけると幸いです.
よろしくお願いします.

SSL暗号化通信の仕組み自体は,下記URLの通りとして把握しております.
(1*) http://www.twsvc.com/about_ssl
(2*) http://www.ibm.com/developerworks/jp/websphere/library/web/web_security/pdf/2_6.pdf

これを,オレオレ証明書を用いた暗号化通信で考えると,セキュリティに関する識者である高木氏は,自分の日記にて以下のように書いています.

>共通鍵暗号による暗号化通信をしています。鍵は一緒に配送します。この暗号は正常に機能しているでしょうか?
>「今の話は共通鍵暗号じゃなくて公開鍵...続きを読む

Aベストアンサー

いわゆる中間者攻撃の問題です。

サーバA と クライアントB が通信しようとしているときに、
中間者Xが入って、サーバA-中間者X-クライアントB となった場合、
中間者Xは、
サーバAに対してはクライアントBのフリを、
クライアントBに対してはサーバAのフリをします。
つまり、
サーバAから中間者Xが受け取ったデータは、サーバAの鍵で復号したあと、X自身の鍵で暗号化してクライアントBに送り、
クライアントBから中間者Xが受け取ったデータは、自身の鍵で復号したあと、サーバAの鍵で暗号化してクライアントBに送るのです。
そうすることで、見かけ上暗号通信できているようでありながら、Xにはすべてが筒抜けになってしまいます。

この場合、クライアントBが実際に受け取るのは、Xが作ったオレオレ証明書です。
Aがちゃんとした証明書を使っていたら、「サーバAからなぜかオレオレ証明書が送られてきた」と、中間者攻撃の可能性に気付くことができるわけですが
サーバAが最初からオレオレ証明書を使っていた場合、送られてきた証明書が、サーバAのものなのか、中間者Xのものなのか、どちらなのかを区別することはできないことになるのです。

いわゆる中間者攻撃の問題です。

サーバA と クライアントB が通信しようとしているときに、
中間者Xが入って、サーバA-中間者X-クライアントB となった場合、
中間者Xは、
サーバAに対してはクライアントBのフリを、
クライアントBに対してはサーバAのフリをします。
つまり、
サーバAから中間者Xが受け取ったデータは、サーバAの鍵で復号したあと、X自身の鍵で暗号化してクライアントBに送り、
クライアントBから中間者Xが受け取ったデータは、自身の鍵で復号したあと、サーバAの鍵で暗号化してクライ...続きを読む

Qウィンドウズセキュリティー

このサイト(教えてGOO)を開くと、
ウィンドウズセキュリティーの以下の表示の小窓が出ます。

gootestのサーバーosi324.hk.goo.ne.jpにはユーザー名とパスワードが必要です

警告: このサーバーは、ユーザー名とパスワードを安全でない方法で
送信することを要求しています

(安全な接続を使わない基本的な認証)

「資格情報を記憶する」のチェックボックスが出る。

ユーザー名とパスワードを入れてOKをクリックしても、
再度パスワードの要求画面が出ます。

キャンセルをクリックすれば消えますが。

昨日まではこの画面は出ませんでした。
表示が出ないようにできますか??

Aベストアンサー

今晩は。宜しくお願い申し上げます。
画面が小さく、見づらくて申し訳無いのですが
http://ebiken.me/tech/2012/08/03/windows7-securitydialog/
これで消えませんでしょうか。
一度お試し下さいませ。

Qセキュリティーで保護されたページが

2日ほど前からMSNエクスプローラやHotmailにサインインできなくなってしまいました。
Internet Explorerを使ってMSNのHPに行くことはできます。
そこからHotmailにサインインしようともしましたが、できません。

その他、セキュリティーで保護されたページも開けなくなってるみたいです。
(「ページが見つかりません」と出てきてしまいます。)

どのようなことが考えられますか?
PC初心者なので、よろしくお願いします。
 
Windows XPを使っています。
セキュリティーソフトはノートンインターネットセキュリティーを使用してます。

Aベストアンサー

はじめまして
この原因を特定するのは難しく未解決になるかもしれないという前提で書いています
1SSLにチェックが入ってますか?
2http://service1.symantec.com/SUPPORT/INTER/nisjapanesekb.nsf/jp_docid/20021020154737947
上のアドレスからノ-トンを設定してみてください

3高速するソフトをいれておられますか?
導入された場合一部のぺ-ジがみれなくなるという
報告があります

またはMTUを改変するソフトをいれられましたか?
MTUが1500以上になってくるとSSLのぺ-ジがみれないそうです

4IEを入れなおす
http://oshiete1.goo.ne.jp/kotaeru.php3?q=567425
上のアドレスにそのIE入れなおし方法が記載されていますが  かなり難解になってきます
5初期化する

ご参考まで

Q128ビットの接続セキュリティー

インターネットでページを表示しようとしたら
表示できませんでした。
多分接続セキュリティーが出来ていない?為だと思うんですが、一体どういう風にすれば良いんでしょうか?
すみません。
質問の仕方もどういう風に説明すれば良いかわかりません。

参考までに、表示しようとしたページというのは、レンタルのクーポン券を表示するページです。

Aベストアンサー

SSL3.0を使用するって所にチェック!

ブラウザーが何かわからないけどIEならオプションの詳細設定に。
その他は大抵セキュリティ関係の所に。

では

QBuffalo無線LANのセキュリティーキー

自分のPCから実家のインターネットにアクセスしたいのですが、その際のセキュリティーキーが分からず大変困っています。

色々と調べて、BuffaloのAirStationまでたどり着き、こちらの回答

http://oshiete.goo.ne.jp/qa/3505225.html

を参考に、そこの無線設定、セキュリティーを押し、無線の認証、事前共有キーなどの設定をしようとしてみましたが、「AOSS使用中のため、Key更新間隔以外の設定値は、保存されますが使用されません。」と表示されてしまいます。念の為、その入力した共有キーを使って私のPCからネットにアクセスしてみようとしましたが、繋がりません・・・。
ちなみに、http://192.168.11.1/でアクセスしました。ルーターの型番はWHR-Gです。

PCに詳しくありませんし、Buffaloさんに電話をしても全く繋がらず困っています。
わかる方、アドバイスよろしくお願いいたします。m(_)m

Aベストアンサー

「ダウンロード WHR-Gシリーズ | BUFFALO」
http://buffalo.jp/download/driver/lan/whr-g.html
ここから、クライアントマネージャをダウンロードして注意事項を守ってインストールしてください。
場合によっては、無線LANルータのファームウェアの更新も必要かもしれません。

「製品別FAQ WHR-G」
http://buffalo.custhelp.com/app/products/index/name/whr-g,whr-g/p/1,2,152,153
あとは、こちらの「2台目PCの接続」の方法を見てAOSSで接続設定を行ってください。
AOSSで設定を行えば、難しい設定は自動ですし間違いはないと思います。

参考URL:http://buffalo.jp/download/manual/w/whrg_1100.html


人気Q&Aランキング

おすすめ情報