たとえば、Alice と Bob が互いの間で VPN 接続を確立し、パケットを AH で保護することにしたとしましょう。Charlie がネットワークに侵入し、パケットの傍受を開始します。Charlie は、パケットのコンテンツを確認して 2 人の間で送信されているトラフィックの種類を把握できるため、Alice...