The ciphersuites defined in this document are intended for a rather
limited set of applications, usually involving only a very small
number of clients and servers. Even in such environments, other
alternatives may be more appropriate.
If the main goal is to avoid Public-Key Infrastructures (PKIs),
another possibility worth considering is using self-signed
certificates with public key fingerprints. Instead of manually
configuring a shared secret in, for instance, some configuration
file, a fingerprint (hash) of the other party's public key (or
certificate) could be placed there instead.
そもそも (スコア:0)
で、疑問なんだけど、そもそも「暗号化」の為に「証明書」は必須なの?
「証明書を必要としない暗号化」さえあれば、それで解決なんじゃないの?
Re:そもそも (スコア:4, 参考になる)
必須です。
そのようなものはありません。
TLS-PSK (RFC 4279) というのがありますが、Webへの適用例は今のところありません。なぜなら、RFC 4279 に次の通り書かれているように、一般の公衆向けのサービスで利用できるものではないからです。
Re:そもそも (スコア:3, 参考になる)
でも 「暗号化」の為に「証明書」は必須なの? という問であれば 必須ではないですよ。
OpenSSL の実装でも、暗号化スイートとして例えば ADH-AES256-SHA を選択すれば証明書なしで暗号化されます。
この暗号化スイートは手元のマシンにおいて実際に Postfix によるSMTP接続においてはそこそこ利用されている状況にあります。
Re:そもそも (スコア:0)
そもそも Anonymous-DH というのは(ADH-AES256-SHA というのは、DHE-RSA-AES256-SHA から証明書による認証を省いたものと等価ですから)、「オレオレ証明書」で運用する TLS 通信と同じことです。Webでは利用されていません。わかりましたか?
元々暗号化されないメールの話を持ち出されても困るのですが。
Re:そもそも (スコア:1)
前段の 暗号化に証明書必須か? に対しては 必須ではない
後段の それで解決するか に対しては 解決しない(安全じゃないから)
というのが私の考えでした。が、後段の分を書かなかったのはそれはそれで誤解を生みますね。すみません。
でまあ誤解が広まる源泉は「暗号化されていれば安全である という誤解」だと思っているわけですよ。
少なくともオレオレ証明書を入れて銀行に納入してしまうような業者に向かって、
「暗号化できているからといってそれだけで安全ではない」という意識を啓蒙するべきではないかと。
可能なら業者は安全は何をもって担保されているのかを理解して欲しいところです。
一般に向かっての啓蒙については 高木先生の方策に同意しています。
Re:そもそも (スコア:0)
このツリーの主は、証明書の必要の無い暗号化手段が出来れば、こういうサイトはみんなそっち使うだろう。
HTTPSの代わりとしてそのようなものが生まれる技術的にその余地は無いのか?
と聞いていて他の連中はそれに答えてるんだよ。
Re:そもそも (スコア:0)
ttp://www.soumu.go.jp/joho_tsusin/security/kiso/k01_ssl.htm
を、読め。でいいんじゃないの?
「~でしょう。」という言い回しは気持ちが悪いのでやめて下さい。
Re:そもそも (スコア:0)
・・・という話を高木センセイがどこかで書いてたような記憶があるのですが、見つからない・・・。
Re:そもそも (スコア:0)
日本人なら日本人らしくじぶんたちのバカさはたなにあげて中韓をバカにしてさえいればいいのです。
Re:そもそも (スコア:1)
もともとは安全か安全じゃないかではなく、証明書なしに暗号化ができるか
どうかということにコメントされているだけでしょう。
そもそも歴史を紐解けば、シーザー暗号なども立派な(立派じゃないか)暗号です。
「HTTPS では、証明書の正当性確認をしなくては危険です」という啓蒙はもちろん重要ですし、
一般の方あいてには思考停止てきに上記を徹底するのが正しい態度なのかもしれませんが、
技術に詳しい人がおおいであろう /. などでは、上記の歴史などもふまえた解説があっても
Re:そもそも (スコア:0)
駄目な暗号化がされている
でおk。
Re:そもそも (スコア:0)
(#1256817)の嘘吐きめ。
Re:そもそも (スコア:0)
MITMで容易に解けるものを暗号と呼ぶか呼ばないか。
Re:そもそも (スコア:0)
不特定多数(警察とかJASRACとかACCSとか含む)に安易に読まれなきゃそれでよし。
#まあアクセスした先が警察とかJASRACとかACCSとかでも知りませんがw
Re:そもそも (スコア:1)
解決しません
というべきじゃね?
とりあえず「ニセ暗号」で検索したら戦争映画がヒットしました
敵編隊は司令部と暗号通信してるつもりで主人公と暗号通信してたわけですね
誰が暗号化したか証明できないと暗号化の意味がありません
Re:そもそも (スコア:4, すばらしい洞察)
Re:そもそも (スコア:0)
ま、たいていそうです。
「しゃべっている相手が誰でもよくて暗号化したい」という場合は、あることはあるんでしょうが、極端に少ない。
お下劣データのダウンロードとか。
Re:そもそも (スコア:3, すばらしい洞察)
それは本末転倒。今回の話は暗号通信の有無ではなくphishingに対して無力になるのが問題なんだし。
Re:そもそも (スコア:0)
問題のサイトは、暗号化だけがしたいのだが、そのために仕方なく「不完全な証明書」を使っている。
その「不完全な証明書」で運用にする為に、「誤った知識を植えつけかねない行為をユーザーに強要してる」。
それゆえ、そこのサイトの信用問題だけではすまないので、問題視している。
のでしょう?
Re:そもそも (スコア:1)
Re:そもそも (スコア:2, すばらしい洞察)
いくら「暗号化」したところで、
利用者-[暗号通信]-フィッシングサイト だったり
利用者-[暗号通信1]-盗聴者・改竄者-[暗号通信2]-本物サイト では意味が無いという考えの元、
・通信が暗号化され
・利用者と本物のサイトが「直接」暗号通信している
ことを担保するための証明書です。
よくある誤解ですが、正しい証明書を利用していてもなお、それだけでは「安全」とはいえません。
通信先の URL や証明書記載の組織名を確認して、自分の意図した相手のサイトであることを、
くれぐれも 正しい証明書を持ったフィッシングサイト [srad.jp]などではないことをよく確認の上利用しましょう。
Re:そもそも (スコア:0)
とかあったりしたらどうしようかと最近思います。
Re:そもそも (スコア:1)
Re:そもそも (スコア:0)
Re:そもそも (スコア:0)
「暗号化してるから安心です」って言いたいだけの(無能な)運営者にとっては
「証明書を必要としない暗号化」があればそれで(自己満足するには)十分なのかもしれませんね。
「暗号化してるから安心だ」って(識別力のある)利用者が思えるようになるためには
「証明書を必要としない暗号化」では不十分でしょう。
だって、相手が誰だか分からないなら通信を暗号化しただけでは何の意味もないですから。
Re:そもそも (スコア:0)
Re:そもそも (スコア:1, 参考になる)
違う違う。それが典型的な勘違いの元だっての。そんなこと言ってるから「うちのサイトに実在証明なんかいらないよね」って馬鹿が絶たないわけ。
「暗号化」は盗聴防止の為の技術 -- それは○。
「証明書」の目的は接続先の証明 -- ×。
「証明書」の目的は接続先の証明と、中間者攻撃も防止した暗号化通信、の両方なの。
Re:そもそも (スコア:2, 参考になる)
> 「暗号化」は盗聴防止の為の技術 -- それは○。
> 「証明書」の目的は接続先の証明 -- ×。
> 「証明書」の目的は接続先の証明と、中間者攻撃も防止した暗号化通信、の両方なの。
勝手に補足すると
・大きな目的は「盗聴を防止したい」
・盗聴を防止するためには 「相手が正しくて(間に誰も入っていなくて)」『かつ』「途中で覗かれない」ことが必要
・つまり盗聴を防止するために 前者には証明書が必要で かつ 後者には暗号が必要 (他にも手段はあるけどSSLではこの2つを使っている)
で
オレオレ証明書でも暗号化はされてるんでしょ → 暗号化はされていますが 前者が保証されていないので 『盗聴防止になりません』
という回答で十分なはずなんだけど…暗号化されていれば盗聴されないにちがいないというイメージがまかり通っている
結局「暗号化」という言葉がすごく強い(そして間違った)意味でとらえられてしまっているのが問題ではないだろうか
Re:そもそも (スコア:0)
それは「自分と相手以外には読めない」といった程度の認識でしかなくて、
暗黙の了解として「その相手が自分の意図した相手に間違いない」ってことまでもが
その言葉の中に含まれちまってるんだよ。
古典的には「面倒な約束事」で変換しないと作ることも読むこともできないのが暗号。
その「約束事」を自分達以外に知られさえしなければ、
解読できる相手が自分の意図した相手に間違いないことも自明、その程度の認識。
Re:そもそも (スコア:1)
>「証明書」の目的は接続先の証明 -- ×。
>「証明書」の目的は接続先の証明と、中間者攻撃も防止した暗号化通信、の両方なの。
日本語の使い方にあれこれいうのもなんですが、
中間者攻撃の防止には接続先の証明が必要なのですから、
「接続先の証明」には「中間者攻撃の防止」が包含されているでしょう。
ですから、
>「証明書」の目的は接続先の証明 -- ×。
は間違いで、「『証明書』の目的は接続先の証明」は正しい言辞だと思いますが。
なぜ「接続先の証明」と「中間者攻撃も防止した暗号化通信」が別のものだと思うのですか?
Re:そもそも (スコア:0)
(警告が出ても問題ないとするような)PKIを誤解している世間の人たちの思考過程において、「接続先の証明」と「中間者攻撃も防止した暗号化通信」が別のものだと思っているだろうから、だよ。
Re:そもそも (スコア:0)
(いわゆる狭義の)暗号化には、自分と相手との間で鍵を交換しなければならないという難題が付いて回る(公開鍵暗号でもね)。
せっかく暗号化したのに、暗号化に使用した鍵が第三者の手に渡ったりしたらいやでしょ?
SSLは鍵交換も安全にやっているから「通信の暗号化」という、狭義の暗号化よりも高レベルなことができているわけ。
んでSSLでの安全な鍵交換には証明書が必須。
鍵交換を軽視すると痛い目にあうのは皆が言っている通り。
# 「証明書を必要としない鍵交換」の方法は、自分で考えてみて。
# 思いついたとしたら、それはたぶん安全ではないか、現実的ではない。