aboutsummaryrefslogtreecommitdiff
path: root/ja_JP.eucJP/man/man1/ctm_rmail.1
diff options
context:
space:
mode:
authorJun Kuriyama <kuriyama@FreeBSD.org>2000-06-28 05:06:57 +0000
committerJun Kuriyama <kuriyama@FreeBSD.org>2000-06-28 05:06:57 +0000
commit0569151bbbb83f53e84fbf111a9eef90e76f9cf5 (patch)
tree235acc74a34ad20b1a8239b8b2122942659ce618 /ja_JP.eucJP/man/man1/ctm_rmail.1
parenta2435b7e92ec24a71619fbc7bf87e6456be2c76e (diff)
downloaddoc-0569151bbbb83f53e84fbf111a9eef90e76f9cf5.tar.gz
doc-0569151bbbb83f53e84fbf111a9eef90e76f9cf5.zip
Catching up to 3.5-RELEASE.
Translated and reviewed by: Japanese Online Manual Project <man-jp@jp.FreeBSD.org> Submitted by: Kazuo Horikawa <k-horik@jp.FreeBSD.org>
Notes
Notes: svn path=/head/; revision=7467
Diffstat (limited to 'ja_JP.eucJP/man/man1/ctm_rmail.1')
-rw-r--r--ja_JP.eucJP/man/man1/ctm_rmail.152
1 files changed, 26 insertions, 26 deletions
diff --git a/ja_JP.eucJP/man/man1/ctm_rmail.1 b/ja_JP.eucJP/man/man1/ctm_rmail.1
index cdadc8807d..6eabea2610 100644
--- a/ja_JP.eucJP/man/man1/ctm_rmail.1
+++ b/ja_JP.eucJP/man/man1/ctm_rmail.1
@@ -5,7 +5,7 @@
.\"
.\" Author: Stephen McKay
.\"
-.\" %FreeBSD: src/usr.sbin/ctm/ctm_rmail/ctm_rmail.1,v 1.14.2.3 1999/10/30 15:59:34 phantom Exp %
+.\" %FreeBSD: src/usr.sbin/ctm/ctm_rmail/ctm_rmail.1,v 1.14.2.4 2000/06/08 06:29:04 kris Exp %
.\" jpman %Id: ctm_rmail.1,v 1.3 1997/09/27 16:25:48 ryo2 Stab %
.\"
.Dd January 24, 1995
@@ -379,32 +379,32 @@ cd $HOME/ctm && ctm_rmail -f -p pieces -d deltas -l log -b /ctm
.Xr ctm
の実行を可能にするためのものです。
.Sh セキュリティ
-自動的にメールを取ってファイルツリーへのパッチプログラムに
-渡している場合、あなたのシステムへの鍵をクラッカーに手渡していると
-考えるかも知れません。幸い、損害を起こす窓はとても小さいのです。
-.Nm ctm_rmail
-は、
-(デルタ名中の いかなる
-.Dq /
-文字も信用しないことによって)
-与えられたディレクトリのみにしか書き込まないように注意しています。
-そして最新の
-.Xr ctm
-では操作するファイルに絶対パス名と
-.Dq \&\.\.
-を許可していないので、最悪でも失われる可能性のあるのは
-(デルタから復元できる) 二、三のソースツリーのファイルだけなのです。
-.Xr ctm
-はファイルにさわる前に
-.Xr md5
-によるチェックサムが合致する事を要求するので、ソースの受信者だけが
-偽造したデルタを生成できる可能性を持ち、そして そういう人達が
-そんなことを考えるはずもありません! :-)
.Pp
-この可能性さえも暗号化された署名で取り除く事が可能です。
-将来の強化の可能性は、
-.Nm PGP
-を使った安全なラッパの提供があります。
+CTM 自身、
+安全ではないプロトコルです
+- ソースコードへ加えられた修正が信頼できるところから送られたことを
+認証しませんので、
+通常の電子メール等の信頼できない媒体から
+CTM デルタを得た場合には注意が必要です。
+CTM デルタを偽造して、正当なものを交換または上書きし、
+悪意あるコードをあなたのソースツリーに挿入することは、
+攻撃者にとって比較的簡単です。
+正当なデルタの到着がなんらかの方法で妨げられた場合、
+これを感知できるのは、後のデルタが同じファイルを触ろうとする時点です。
+この時点で、MD チェックサムが失敗します。
+.Pp
+これを回避して安全なものにするために、
+freebsd.org が作った CTM 部品には、
+GNU Privacy Guard ユーティリティ互換なフォーマットで暗号的に署名しています。
+このユーティリティは /usr/ports/security/gpg および
+Pretty Good Privacy v5 ユーティリティ
+/usr/ports/security/pgp5 から入手できます。
+適切な公開鍵は ctm@freebsd.org を finger することで得られます。
+.Pp
+このように署名された CTM デルタは、
+検知されることなく攻撃者が改変することはできません。
+それゆえ、CTM デルタを電子メールで受信する場合には、
+GPG または PGP5 を使用して署名を確認することを勧めます。
.\" This next request is for sections 1, 6, 7 & 8 only
.Sh 環境変数
デルタを適用するのならば