アカウント名:
パスワード:
突き詰めるなら、ブラウザなどにプリインストールされている証明書はいったん全て削除し、信頼できる証明書を自分で選定してインストールすべきですね。以前Comodoの再販業者が、身元確認もせずに正規の証明書を発行して問題になっていました [srad.jp]し。
# 面倒なので僕はやってません
「こいつは大丈夫」って意味じゃなくて「こいつはB氏本人です」って意味に過ぎませんよ。
B氏を信用するかどうかはあなた次第。信用しないなら、そのサービスを利用しなければいいだけです。
あなたにとっては名前を聞いたことがない会社かもしれませんが、ブラウザの開発元が「信用していいよ」っていってる組織なのです。それすら信頼できないというのは単に価値観の話ですが、少なくともオレオレ証明書と同等だとは思えません。
「ルート証明書もオレオレ証明書と同様に信頼できない。」 A:「だから、すべてのサイトで秘密情報を一切送信しない。」 B:「だから、オレオレ証明書のサイトでも躊躇なく秘密情報を送信する。」Aならともかく、Bは無いと思います。
ああ、失礼。正規の証明書も信用しないという流れでしたね。サブジェクトだけ見て勘違いしました。
それはそれで、ひとつの考え方だとは思いますが、個人的には失うもの(オンラインショッピングの便利さとか)が多すぎると思います。少なくとも通信経路中で盗聴されていないことは保証されるわけですし。
通信経路中での盗聴がないのはオレオレでも同じじゃありませんか?
いいえ。 PKIよくある勘違い(1)「オレオレ証明書でもSSLは正常に機能する」 [takagi-hiromitsu.jp] 例えば、中間者攻撃を受けていた場合でもオレオレ証明書が表示されます。
信頼できる相手でないとできないような通信なら、どっちにしても証明書は自分で確認しなきゃ、と思います。
わざわざ自分で確認するまでもなく、ブラウザが「偽サーバです」って教えてくれてます。偽者の証明書を確認することに意味はありません。
こちらに大きな過失がなければクレジットカード会社の保険でなんとかなるとの考えからです。
> それは、攻撃者の証明書を受け入れたからであって、> オレオレだからではないと思うのですが、違いますか?すみません。仰っている意味がよく分かりませんでした。「オレオレ証明書で通常運営」されているサイトでブラウザが警告をだした場合、「いつものこと」なのか「攻撃を受けているから」なのか判断ができません。判断できない以上、盗聴がないとはいえないでしょう。
> 2が存在しえるので、正規の証明書でも信用してはいけない場合がある。> 3が存在しえるので、オレオレでも別途フィンガープリントを確認するなどして証明書を受け入れてもよい場合があ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
オレオレで結構 (スコア:0)
オレオレよりも信頼できると考える理由がわからない。
Re: (スコア:0)
Re: (スコア:0)
ルート証明書を信頼済みにしたIEがインストールされます。
で、そういうルート証明書がオレオレ証明書より信用できる
理由はどこにもないと思うのですが、どうでしょう。
オレオレ証明書を信用しろといってるのではなく、
正規の証明書もオレオレと全く同様に、信用しないのが
いいのではないかと思うのです。
Re: (スコア:0)
突き詰めるなら、ブラウザなどにプリインストールされている証明書はいったん全て削除し、信頼できる証明書を自分で選定してインストールすべきですね。
以前Comodoの再販業者が、身元確認もせずに正規の証明書を発行して問題になっていました [srad.jp]し。
# 面倒なので僕はやってません
Re: (スコア:0)
私だったら、友人Aを信頼していたとしても、
彼が「こいつは大丈夫」と太鼓判を押すB氏を
Aと同等に信頼することは出来ません。
Re: (スコア:2, すばらしい洞察)
「こいつは大丈夫」って意味じゃなくて「こいつはB氏本人です」って意味に過ぎませんよ。
B氏を信用するかどうかはあなた次第。信用しないなら、そのサービスを利用しなければいいだけです。
Re: (スコア:0)
おっしゃるとおり。勘違いしてました。
問題は、認証局そのものを信用していいものかどうかが
わからんというところだった、というわけですね。
Trusted AuthoritiesにはいってるAAAとかいう
名前を聞いたこともない会社が、この人はBさんですと
保障してくれても、だから何? と。
# まだ何か間違ってるかな...
Re: (スコア:1, すばらしい洞察)
あなたにとっては名前を聞いたことがない会社かもしれませんが、
ブラウザの開発元が「信用していいよ」っていってる組織なのです。
それすら信頼できないというのは単に価値観の話ですが、少なくともオレオレ証明書と同等だとは思えません。
「ルート証明書もオレオレ証明書と同様に信頼できない。」
A:「だから、すべてのサイトで秘密情報を一切送信しない。」
B:「だから、オレオレ証明書のサイトでも躊躇なく秘密情報を送信する。」
Aならともかく、Bは無いと思います。
Re: (スコア:0)
ああ、失礼。正規の証明書も信用しないという流れでしたね。
サブジェクトだけ見て勘違いしました。
それはそれで、ひとつの考え方だとは思いますが、
個人的には失うもの(オンラインショッピングの便利さとか)が多すぎると思います。
少なくとも通信経路中で盗聴されていないことは保証されるわけですし。
Re: (スコア:0)
信頼できる相手でないとできないような通信なら、どっちにしても
証明書は自分で確認しなきゃ、と思います。
オンラインショッピングも使いますが、それは店を信用しているわけではなく、
もしもクレジットカード番号が漏れて悪用されたとしても、
こちらに大きな過失がなければクレジットカード会社の保険でなんとかなる
との考えからです。
実店舗を構えた店でカードを使うときも、同様に店はぜんぜん信用してません。
Re: (スコア:0)
通信経路中での盗聴がないのはオレオレでも同じじゃありませんか?
いいえ。 PKIよくある勘違い(1)「オレオレ証明書でもSSLは正常に機能する」 [takagi-hiromitsu.jp]
例えば、中間者攻撃を受けていた場合でもオレオレ証明書が表示されます。
信頼できる相手でないとできないような通信なら、どっちにしても
証明書は自分で確認しなきゃ、と思います。
わざわざ自分で確認するまでもなく、ブラウザが「偽サーバです」って教えてくれてます。
偽者の証明書を確認することに意味はありません。
こちらに大きな過失がなければクレジットカード会社の保険でなんとかなるとの考えからです。
Re:オレオレで結構 (スコア:0)
> 例えば、中間者攻撃を受けていた場合でもオレオレ証明書が表示されます。
それは、攻撃者の証明書を受け入れたからであって、
オレオレだからではないと思うのですが、違いますか?
> わざわざ自分で確認するまでもなく、ブラウザが「偽サーバです」って教えてくれてます。
> 偽者の証明書を確認することに意味はありません。
そうでしょうか。
証明書を持っている人と正規のものかどうかで区分すると4種類に分けられると思います。
1. 通信したい相手の正規の証明書。
2. 攻撃者に漏れた正規の証明書や攻撃者が発行した正規の証明書。
3. 通信したい相手のオレオレ証明書
4. 攻撃者のオレオレ証明書。
2が存在しえるので、正規の証明書でも信用してはいけない場合がある。
また、オレオレ証明書を無条件に受け入れてはいけないというのは当然ですが、
3が存在しえるので、オレオレでも別途フィンガープリントを確認するなどして証明書を受け入れてもよい場合がある。
と考えるのですが...
Re: (スコア:0)
> それは、攻撃者の証明書を受け入れたからであって、
> オレオレだからではないと思うのですが、違いますか?
すみません。仰っている意味がよく分かりませんでした。
「オレオレ証明書で通常運営」されているサイトでブラウザが警告をだした場合、
「いつものこと」なのか「攻撃を受けているから」なのか判断ができません。
判断できない以上、盗聴がないとはいえないでしょう。
> 2が存在しえるので、正規の証明書でも信用してはいけない場合がある。
> 3が存在しえるので、オレオレでも別途フィンガープリントを確認するなどして証明書を受け入れてもよい場合があ
Re: (スコア:0)
> 「いつものこと」なのか「攻撃を受けているから」なのか判断ができません。
認証局のサインのない証明書を、信頼済みとしてブラウザに登録して
通常運用することを想定していました。
ブラウザが警告を出した場合、攻撃を受けているからと考えてよいか、と。
> 再三言われていますが、「相手が偽者でないこと」を証明するのみですから
> 「本物から攻撃を受ける」ことをPKIで防ぐことはできません。
にもかかわらず、SSLさえ使えばもう安心というような風潮があるように思えて気になります。
Re: (スコア:0)