続 SoftEther

おいらは個人的には SSL を経由した接続なんて不要なんですが、作者氏曰く

ファイヤウォールの設定を変更することなく、VPNを張れるというのは、利点も多いです。例えば、自宅のPCにファイルを忘れたとしても、簡単に取りに行くことができます。

だそうで。まぁ、自宅にダイヤルアップするよりは簡便でしょうね。でもね、普通はたとえダイヤルアップであろうとも、管理者の許可無しにそういうことやっちゃダメなのよ。
で、管理者が許可するのであれば、あらかじめ内->外の7777を空けて貰っておいて、アクセス可能ホストを一時的に増減させるようにしてもらえばよいではないですか。
その後の挙動を見ていると、どうも「こそっと繋げたい」というのが最優先に思える態度が多いのでだいぶ信頼できなくなりつつあり。いや、当初よりはマシなんだけど、まだまだ「だって繋がったほうがいいに決まってる」という思いが見え隠れするなぁ。

それが業務に必要なことなら堂々とやればいいんですけどねぇ。

さて、SoftEther over SSL は現状は実は over SSL でも何でもなくて、単に 443 ポート上で SoftEther protocol をしゃべるだけのようです。で、作者氏は次は、本当に over SSL にしようとしているそうです。理由は、well-known ポートで見知らぬプロトコルをしゃべると、パケット監視ソフトなり何なりからして迷惑な挙動になりかねないからとか。

SSL handshake にて SSL 暗号化セッションが確立された後で SoftEther protocol で通信されるといよいよファイアウォールなどでは通常の SSL 通信との区別がつかないというお話。

うーん、とりあえず現状でもパケットの中身まで見て greeting の "SoftEther" という文字列で判断するというのであれば、over SSL でも仮想 HUB が返却するサーバ証明書で判別できるね。
SSL protocol の流儀に沿うのを悪いとは言わないけれど、他の SSL 通信との区別の可能性を敢えて無くす理由は無いはずだよね。

まぁどっちにせよ、(他の悪意ある SSL tunnel ものの出現を警戒して)管理者は SSL の接続先を限定せざるを得なくなってるんだから、そうなったらそもそもSoftEther で over SSL を提供する意味がなくなるんだけどね:p。

SSL 接続先として自宅IPを登録してもらう手間で、上記のとおり、7777 を空けてもらえるでしょう。

さて、作者氏はどういう態度で次期開発に挑むでしょうか?
kiddy なのか hacker なのかの分岐点ですねぇ。