> すべてのサポートされるエディションの Windows Vista、Windows 7、Windows Server 2008 および Windows Server 2008 R2 は証明機関により信頼が確認されるマイクロソフトの証明書信頼リストを使用しています。 これらのオペレーティング システムを使用しているユーザーについて、必要なアクションはありません。マイクロソフトは、既にマイクロソフトの証明書信頼リストから DigiNotar のルート証明書を削除しました。 これがOCSPやCRLのことだとは読めないんだけど。OCSPやCRLの情報はマイクロソフトじゃなくて認証局や証明書の発行者が作成するものだし。
Windows XP の場合、既定で DigiNotar のルート証明書が証明書ストアにインストール済みなので、問い合わせのシステムでは対処できないのですね。
次回の Windows Update (またはそれより早い時期) の XP 用の「ルート証明書の更新プログラム」で削除されるという事になるのでしょう。
証明書失効プロセス (スコア:1)
IE 以外は CRL や OCSP に対応していないのかなあ。
Re: (スコア:5, 参考になる)
IEはOSの証明書ストアを参照していてOSの証明書ストアはWindows Updateで自動更新されるけど、Firefoxの証明書ストアはバイナリとしてDLLに埋め込まれているから。あと認証局証明書から削除するだけでは不十分だとして、DigiNotarの証明書に対する特別処理のコードを追加している(Comodoのときと同様)。
Chromeは知らないけどそもそもこの問題が発覚したのはChromeが内部に「正当な」Googleの証明書のシリアル化何かをハードコードしていて、それと一致しなかったDigiNotarの証明書に警告が出されたからなので、Chromeもハードコードされた何かを更新するのではないかな。
Re: (スコア:3, 参考になる)
OCSP 自体は標準規格なので他のブラウザーでも実装しているはず (http://ja.wikipedia.org/wiki/Online_Certificate_Status_Protocol) ですが、IE 以外はこれだけでは不十分と言う事なのか、それともどこかに問題の証明機関に関してハードコードされた部分があるのか、どちらかなんでしょうね。
Re: (スコア:2, 興味深い)
> すべてのサポートされるエディションの Windows Vista、Windows 7、Windows Server 2008 および Windows Server 2008 R2 は証明機関により信頼が確認されるマイクロソフトの証明書信頼リストを使用しています。 これらのオペレーティング システムを使用しているユーザーについて、必要なアクションはありません。マイクロソフトは、既にマイクロソフトの証明書信頼リストから DigiNotar のルート証明書を削除しました。
これがOCSPやCRLのことだとは読めないんだけど。OCSPやCRLの情報はマイクロソフトじゃなくて認証局や証明書の発行者が作成するものだし。
Re: (スコア:2)
Re: (スコア:2)
問い合わせの仕組み、XPにもありますよ。Windows自身が対象のルート証明書を持っていない場合限定(つまりインストール済みルート証明書の定期的なリフレッシュはできない)ですが。
http://blogs.technet.com/b/jpntsblog/archive/2009/12/24/windows-pki-2.aspx [technet.com]
MU/WSUS展開用の「ルート証明書の更新プログラム」はまだですが、下記にある証明書リスト(上記の自動アクセス用?)だと既にDigiNotarのルート証明書1個が削除リスト(ルート証明書なのでCRLによる失効はできない)に追加されています。
セキュリティ侵害の規模がはっきりしない以上、マイクロソフトとしてはこのル
Re:証明書失効プロセス (スコア:1)
次回の Windows Update (またはそれより早い時期) の XP 用の「ルート証明書の更新プログラム」で削除されるという事になるのでしょう。