メールアドレスのみの確認でSSL証明書を発行している認証局における問題 52
ストーリー by hylom
対策方法は不明だと 部門より
対策方法は不明だと 部門より
insiderman 曰く、
SSL証明書を発行する場合、認証局はその依頼者がドメインの管理者であることを確認する必要があるが、この際にメールアドレスによる簡単な確認のみで証明書が発行されるケースが問題視されている(JVNVU#92002857)。
指摘されているのは、ユーザーにメールアドレスを発行するようなサービスを運営するホストでの危険性。たとえば「BuyHTTP」という証明書発行サービスでは、adminやadministrator、webmaster、hostmaster、postmaster、root、ssladmin、info、is、it、mis、ssladministrator、sslwebmasterといったアカウント名+@ドメイン名、というメールアドレスでの確認のみで証明書を購入できるという。こういったメールアドレスをユーザーが取得できてしまうと、第三者が勝手にそのドメインでのSSL証明書を入手できる可能性がある。
確かに危うい (スコア:2)
格安SSLだと、むしろメールアドレスでの確認しか手段がなかったりしますよね。
それでいて色んなメールアドレスでの申請を受け付けていたり、確かに危なっかしいです。
誰の責任なんだろう (スコア:1)
認証局が危うい場合、ルート証明書をインストールしているブラウザの責任になるのだろうか。
オレオレ証明書でもなければ、傍目からは認証局の違いなんてわからんし。
GoogleやMozillaが中国の認証局が発行する証明書を「信頼できないもの」として失効させる (スコア:0)
http://gigazine.net/news/20150403-google-mozilla-ca/ [gigazine.net]
Re: (スコア:0)
↑の件もそうだし、それ以前もこういうのがあった:
Comodo CAがサーバ証明書を関係のない第三者に発行、大問題に [srad.jp]
オランダの認証局で不正侵入が発覚、不正なSSL証明書が発行される [srad.jp]
トルコの認証局、手違いで中間CA証明書を発行。早速攻撃に使われる [srad.jp]
その度にブラウザベンダ各社は責任を果たしてくれていると思うよ。
Re: (スコア:0)
これが問題だよね。
今更だと難しいかもしれないけど、RFCか何かで予約語みたいな感じで「SSL証明書を発行したりサーバー運営元への連絡先として使っていいアカウント名一覧」とか作るしかないんじゃないかなぁ。
たとえば「admin」「info」「webmaster」以外に対してのSSL等の発行は禁止する、みたいな。
Re: (スコア:0)
証明書を提供するところだけ対応してどうするの?
フリーメールアドレスなどのサービスが対応するんでしょ。
Re: (スコア:0)
いや、
「すべての」認証局(証明書を発行する側)が対応するべき問題であって、
それが現時点では不可能だから、ワークアラウンドとして自分とこのドメインで
メールアドレスを提供する場合は注意してねって話。
Re: (スコア:0)
> #2790157さんが何故かマイナスモデされているようですが
「無能」とか書いてある書き込みをマイナスモデされて、何故かわからないのはヤバいです。
Re: (スコア:0)
俺も兼ねてから危ういと思ってたけど、格安SSLのみならず、ちゃんとした所でも身分証明の紙っペラ一枚で証明書を貰えたりするので、正直いって安全かどうか・・・
いくら証明書発行機を要塞小屋に保管しても、申請の安全性がねえ・・・
Re: (スコア:0)
EV-SSL以外、もしくはせいぜいverisignに高いお金を払ったような証明書以外は
誰かがなりすましで申し込んだ詐欺サイトなので信用しないのが一番だね
Re: (スコア:0)
身分証明の紙っペラ一枚しか出せない個人にSSL証明書を一切発行させないようにしよう
企業も担当者が認証局に出向き厳しい面接を経てようやく発行の許可を出す
それぐらいしないと安全性は確保できない
Re: (スコア:0)
それなんてEV-SSL?
Re: (スコア:0)
そう、まさにEV-SSLぐらいしか信用できないってこと
#2789761 さんだってそう言いたいんだろうし
Re: (スコア:0)
せめて事業体はEVSSLにもっと移行してもええと思うわ
うちも毎年某大手に証明書を頼むけど、何の封印もない封筒で鍵が来るたびに「(誰かが途中で開けても)これもうわかんねえな」って思うし
Re: (スコア:0)
厳しい面接って何聞くんだ?
担当者に成りすました人が面接に来たらどうすんの?
Re: (スコア:0)
https://gakumado.mynavi.jp/style/articles/34/outline [mynavi.jp]
「君さぁ、何で証明書発行してもらえないかわかる?」
「署名してほしいっていう情熱が伝わってこないんだよねぇ」
精神的にタフなサイトだけに発行されるんだ。
成りすまそうなんて人は出てこないんだよ。
Re: (スコア:0)
皆で揶揄してる所悪いけど、ソーシャルハック、オフラインハックの危険について考えることは決して無駄じゃないと思う
Re: (スコア:0)
unix系のメールだと、
メールを制御する⇔権威DNSの管理権限
なんで、
メールアドレスでの申請は、DNSをいじれる人間
だよという証明じゃないですかね。
txtレコードに-allでspfを仕込んでおくのも有りで
しょうし。
Re: (スコア:0)
> メールを制御する⇔権威DNSの管理権限
その考えはかなり間違ってる
SSLサーバ証明書申込者がドメインの権限補修釈迦堂かを確認するすべとして
そのドメインのゾーンのルートに対し指定されたTXTレコードを書き込め
という権限確認方法は既にある。
たとえばグローバルサインのこれ
https://jp.globalsign.com/introduce/new/quickssl/dns.html [globalsign.com]
Re:確かに危うい (スコア:1)
> 権限補修釈迦堂
意味はよく分かりませんが有り難いですね。
Re: (スコア:0)
おお!言葉の意味はよくわからんが、とにかくすごいご利益ありそうだ。
証明書はオレオレに限る (スコア:1)
ブラウザに最初からインストールされてるのとか信用しちゃいけない。
信用できる人から信用できる方法でもらったオレオレ証明書を自分でインストールすべき。
Re: (スコア:0)
知り合い以外は全員嘘つきの容疑者ってことだ。まそれもありだね。
Re: (スコア:0)
認証局って考えがそもそもダメなんだと思う。
ある人について、こいつは悪さをしないだろう
って意味で信用するのはまぁある。
でも、この人がだいじょぶって言ったやつなら悪さをしないだろう
ってレベルで信用できる相手はなかなかいないよ。
Re:証明書はオレオレに限る (スコア:1)
この人はこうこうこういう人です、偽者じゃありませんっていう証明をしてくれる身分証のようなもの。
相手が誰かが分かった上で、そいつを信用するかは自分で判断しなきゃ。
Re: (スコア:0)
> 自分で判断しなきゃ。
だから、オレオレ証明書に限るわけでしょ。
認証局が「相手が誰か分かった上で」を提供してくれるとは思えない。
Re:証明書はオレオレに限る (スコア:1)
そんな認証局を信用するのはやめにして、まともな認証局を信用すればいいと思いますよ。
まあ究極的には「オレオレ証明書」に限るのもありですが…ネットの殆どのサービスは使えないと思いますけれども…
んで、 (スコア:0)
> こういったメールアドレスをユーザーが取得
> できてしまうと、第三者が勝手にそのドメイン
> でのSSL証明書を入手できる可能性がある。
第三者が取得できるとなにが危険なんですか?
EV-SSLのようにサーバーまでを保証しようとする
ならば第三者を保証してほしくないけど、
単にセキュア通信のためのSSLなら第三者が取得
したからともともと以上の危険はないんじゃない?
Re: (スコア:0)
「セキュアな通信」を本来想定している通信相手以外に行ってしまったら
それはセキュアな通信じゃないんですが…
君、証明書に関する警告が出ても一切無視するタイプでしょ?
Re: (スコア:0)
取得だけされてもねぇ・・・w
その証明書を利用するためには、第2段階が必要。(DNSポイゾニングや正規のウェブサーバーに侵入してインストールしなきゃならん)
Re:んで、 (スコア:2)
公衆無線 LAN とか学校なんかで偽 AP を立てて中間者攻撃をするのは結構簡単ですよ。SSL Pinning されていなければ気付けないはず。
Re: (スコア:0)
>中間者攻撃をするのは結構簡単ですよ。
攻撃するならSSLなくても、、、
Re: (スコア:0)
オマエは何を言ってるんだ?
エイプリルフールは終わりましたよ (スコア:0)
えっ?マジで言ってるの?
元々そういう時の為の証明書ですよ。
Re: (スコア:0)
example.comがフリーメールアドレスを取れるサービスを提供していたとして、
「危ないからadmin、administrator、webmaster、hostmasterは取れないようにしておこう」
としていたけど、「sslwebmaster」は弾いていなくて、そうすると
BuyHTTPでは「sslwebmaster@example.com」でSSL証明書が取得できてしまう、という話ですよね。
で、取得したexample.comの証明書で悪さしようとした場合にはDNSポイゾニングで
自分のサーバにアクセスさせるか、正規のexample.comサーバに仕込まないとだめだ、と
#2789816は言いたいのではないでしょうか。
Re: (スコア:0)
> 自分のサーバにアクセスさせるか
証明書を持ってるんでアクセスは簡単ですよ。
そういうこともわからないで何を語っているんですかw?
Re: (スコア:0)
なにいってんだおまえ…?
Re: (スコア:0)
> DNSポイゾニングで自分のサーバにアクセスさせるか、正規のexample.comサーバに仕込まないとだめだ、と
後者はともかく、前者を想定しないのなら、PKIそのものが不要。
Re: (スコア:0)
DNSクラックされてるならSSL証明書はとりやすいよ。
Re: (スコア:0)
> 「セキュアな通信」を本来想定している
> 通信相手以外に行ってしまったら
どうやって通信相手以外に行くの?
SSL通信の仕組みわかってますか?
> 君、証明書に関する警告が出ても
> 一切無視するタイプでしょ?
え?警告が出るの?
Re: (スコア:0)
もしかして、どんなサーバー証明書も取得できると思っているのか?
して、サーバー証明書があれば自由にアクセス出来ると思っているのか?
うそだろ?
Re: (スコア:0)
危険だと思わないんだったらそもそもSSLを使う必要がない
Re: (スコア:0)
> 危険だと思わないんだったらそもそも
> SSLを使う必要がない
SSL証明書を詐取されたくらいでなにが危険なの?
って話しなんですけど?
すでにサーバーやDNSがクラックされていることが
問題じゃね?
てか、その状況ならメールは読めるし、DNSの書き換え
も出来ると思うんですけど?
Geotrustの登場から (スコア:0)
こういう事態は充分想定されてましたよね。それこそ10年以上前から
何をいまさらです。
糞業者が一匹でもまぎれると駄目になるのはLenovoやPrivdogの一件を見ればわかるでしょう。
やらかした業者は業界総出で退場させるようにしないと。クレカ業界ではやってますよね。
Re: (スコア:0)
だからEV-SSLが出たんじゃねーの
あれやたら審査うるさいし
Re: (スコア:0)
だから#2789840は、EV-SSLが当たり前になってそれ以外の証明書は退場しろと言ってるんだよ
しかしどこからともなくGeoTrustの名前挙げてるこの人、もしかしてGeoTrustのルート証明書を削除しろ [cocolog-nifty.com]とか言ってた人かな?