アカウント名:
パスワード:
オレオレ証明書は問題有りだとしても、ブラウザが文句を言わないSSL証明書だったら安全なのかというとそれもまた違うような? 識者の解説求む。
安全性を求めるなら、銀行が直接顧客に対して安全な方法で自らの root証明書を渡してブラウザにインストールさせればいいと思います。 下手なCAを使うよりもいいと思いますよ。
PKIよくある勘違い(2)「安全に配布すればルート証明書を入れさせてよい」 [takagi-hiromitsu.jp]
しかし、だからといってルート証明書を入れさせるというのは誤りである。 これは、単に、「煩雑な作業の手間を負わせるから」とか、「フィンガープリントの確実な照合が素人には無理だから」とか、そういった理由からではない。たとえユーザが確実に安全にルート証明書を受け取ることができるとしても、やってはいけないことである。 なぜなら、自分が作ったルート証明書を他人に入れさせるということは、そのルート証明書の秘密鍵の管理に重大な責任を負うことになるからだ。もし、ルート証明書の秘密鍵が流出すれば、その鍵を使って、たとえば「Microsoft Corporation」を名乗るコード証明書を作って、悪意ある署名済みソフトウェアを配布するといった悪事が可能になってしまう*3。 実際、ベリサイン社などの認証サービス事業者たちは、建屋の耐震性から入退室管理まで、多額の費用をかけて秘密鍵を死守しているのであって、それと同様の責任を個人が負うことができるはずがない。もしかすると損害賠償を求められるかもしれない。その覚悟があるのか、だ*4。
これは、単に、「煩雑な作業の手間を負わせるから」とか、「フィンガープリントの確実な照合が素人には無理だから」とか、そういった理由からではない。たとえユーザが確実に安全にルート証明書を受け取ることができるとしても、やってはいけないことである。
なぜなら、自分が作ったルート証明書を他人に入れさせるということは、そのルート証明書の秘密鍵の管理に重大な責任を負うことになるからだ。もし、ルート証明書の秘密鍵が流出すれば、その鍵を使って、たとえば「Microsoft Corporation」を名乗るコード証明書を作って、悪意ある署名済みソフトウェアを配布するといった悪事が可能になってしまう*3。
実際、ベリサイン社などの認証サービス事業者たちは、建屋の耐震性から入退室管理まで、多額の費用をかけて秘密鍵を死守しているのであって、それと同様の責任を個人が負うことができるはずがない。もしかすると損害賠償を求められるかもしれない。その覚悟があるのか、だ*4。
もはや説明は不要だと思うが、安全管理に必要なお金はどこから湧いて出るのか。 利用者も同じ部類の人々に限られるのであれば、それらの人たちで閉じた世界で、危険を承知で使うということはアリだろう。だが、そのコミュニティ以外の人たちに使ってもらうことになった途端に、そのやり方は破綻する。実際にそういう流れで起きたのが、10月27日の日記「WIDEはど素人か」に書いた事例だ。 もちろん、営利事業者なみに安全対策に費用をかけ、証明書発行ポリシーも認証局運用規定もきっちり作って、事故に備えて保険にも入って、そこまでいっぱしのことををやって、ブラウザに入れてもらえるなら、それでもよい。そのとき、証明書を無料で発行できるかは疑問だ。営利企業よりいくらか安い程度にはなるのかもしれないが。
利用者も同じ部類の人々に限られるのであれば、それらの人たちで閉じた世界で、危険を承知で使うということはアリだろう。だが、そのコミュニティ以外の人たちに使ってもらうことになった途端に、そのやり方は破綻する。実際にそういう流れで起きたのが、10月27日の日記「WIDEはど素人か」に書いた事例だ。
もちろん、営利事業者なみに安全対策に費用をかけ、証明書発行ポリシーも認証局運用規定もきっちり作って、事故に備えて保険にも入って、そこまでいっぱしのことををやって、ブラウザに入れてもらえるなら、それでもよい。そのとき、証明書を無料で発行できるかは疑問だ。営利企業よりいくらか安い程度にはなるのかもしれないが。
銀行にとって信用は生命線。オンラインバンキングの信用構築に年間数万円をケチるわけない。 じゃぁなぜか。一つありえるのは、銀行より信用の低い CA に証明してもらう意義を感じないからでしょう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
オレオレじゃなければ安全なのか? (スコア:1)
オレオレ証明書は問題有りだとしても、ブラウザが文句を言わないSSL証明書だったら安全なのかというとそれもまた違うような? 識者の解説求む。
Re:オレオレじゃなければ安全なのか? (スコア:0)
呼び方にはいまいち納得できないACです。
オレオレ詐欺とは性質も違うものだし。
一部の人は「うまい表現を言ったもんだ」と喜んでるみたいですが。
それはさておいて、ブラウザにroot証明書が登録済みであるCAから
発行された証明書なら安全なのかというご意見ですが、あまり信頼
できるものではないとしても、それを理由として誰にも保証されて
いないCAが出した証明書が危険ではないという論理は成り立ちません。
安全性を求めるなら、銀行が直接顧客に対して安全な方法で自らの
root証明書を渡してブラウザにインストールさせればいいと思います。
下手なCAを使うよりもいいと思いますよ。
Re:オレオレじゃなければ安全なのか? (スコア:0)
無料のサーバー証明書のために高額なCA運用費を捻出するなんて本末転倒w 愚の骨頂w
PKIよくある勘違い(2)「安全に配布すればルート証明書を入れさせてよい」 [takagi-hiromitsu.jp]
PKIよくある勘違い(4)「認証業者が高すぎるなら自分達で互助会認証局を立てればいい」 [takagi-hiromitsu.jp]Re:オレオレじゃなければ安全なのか? (スコア:0)
>ダウト。知ったかブリ乙。
>無料のサーバー証明書のために高額なCA運用費を捻出するなんて本末転倒w 愚の骨頂w
あなたにとって数万円ケチるというのが十分な理由だとしても、みんながそうだと決め付けるのはあまりにも想像力に乏しい。
銀行にとって信用は生命線。オンラインバンキングの信用構築に年間数万円をケチるわけない。
じ
Re:オレオレじゃなければ安全なのか? (スコア:0)
タレコミのリンク先 [musashinobank.co.jp]のリンク先 [cns-jp.com]を見てないの?
Cybertrust Japan Public CA (Betrusted Japan Co., Ltd.) から証明書を買っているようだが?
Re:オレオレじゃなければ安全なのか? (スコア:0)
可能性の一つとして挙げた例を否定してもあまり意味ないのでは。
数万円ケチる以外の理由はありえないのを証明しなければ反論にはならないかと。
数学的思考できるなら、論理演算すればすぐ分かるはず。