パスワードを忘れた? アカウント作成
12607964 story
暗号

サーバー証明書を無料発行する「Let's Encrypt」がパブリックベータに移行 66

ストーリー by headless
発行 部門より
Printable is bad. 曰く、

Internet Security Research Group(ISRG)は3日、無料でSSL/TLSサーバー証明書を発行する「Let's Encrypt」のパブリックベータ移行を発表した。今後は招待されるのを待つことなく、ドメイン名の所有者は誰でも無料で証明書を取得できるようになる(公式ブログでのアナウンス和訳)。

Let's EncryptはWeb全体をHTTPS(TLS)化し、安全性を高めることを目的として証明書を無料で発行している。発行される証明書は米大手認証局(CA) IdenTrust社のルート証明書とクロスルートしているため、すべての主要ブラウザが標準で対応している。

具体的な証明書の取得方法については「Let's Encrypt の使い方」が参考になる。細かなコマンドラインオプションなどを知りたい場合には「Let's Encrypt client documentation」を読むことをおすすめしたい。

実際に試してみたところ、CSR(署名リクエスト)の生成といった手動が自動化されており、クライアントのインストールも含めて数分程度の作業で証明書の取得が完了した。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2015年12月05日 16時10分 (#2929314)

    http://blog.shibayan.jp/entry/20151111/1447172124 [shibayan.jp]
    クローズドベータ時代のものだから今はまた変更点があるかもしれないが。
    IISに限らず、非対応環境で証明書の取得のみを行いたい場合に参考になるだろう。

    • by Anonymous Coward

      うへえ。有効期間90日で頻繁な更新が必要なのに、取得方法がLinuxべったりで他環境を考慮していないのか。
      「非対応環境で証明書の取得のみを行いたい場合」もなにも、要するに「そのためだけにLinux使え」ってだけだよね。
      こりゃWindows環境で使うのはつらいな。

      • by Anonymous Coward

        自動化ツールのwindow版は時が解決してくれそうな気がするけど(まだベータ版ですし)、サーバーを一から管理してないレンタルサーバー勢なんかには90日はハードル高いよねぇ

      • by Anonymous Coward

        ぱらっと一部だけみただけですが、「Let's Encrypt client documentation」に、dockerやFreeBSDがどうこうとありました。
        Windows関連はみていないのですが、確認してみては。

      • by Anonymous Coward

        主眼はプロトコルの標準化を提案することにあって、公式クライアントといえどもサンプル実装にすぎないので(すでにnode-letsencryptも開発中)。
        「自分で作れ」ないしは「誰かが作ってくれるのを待て」ってこった。

  • by Anonymous Coward on 2015年12月05日 17時47分 (#2929350)

    漠然と「httpsは暗号化されてて安全」とだけ考えてる俺は、何に気をつけるべきなんだろ?

    この証明書が発行されてても、「せっかく色々と金をかけたドメインだから未来永劫信頼して欲しいし、そのために全方位紳士的に振舞いたい」と願う管理人が運営しているとは限らない、とか?(mega.nzが紳士的かと言えばアレだけどw)

    通信傍受されまくったりする可能性あんの?

    あと何だ?10個挙げるまで帰れま10。

    • 漠然と「httpsは暗号化されてて安全」とだけ考えてる俺は、何に気をつけるべきなんだろ?

      「httpsは暗号化されてて安全」 から 「EV証明書(アドレスバーが緑色になるなどする証明書)は実在証明されているので、なりすましや通信傍受・改竄に対して安全」 に考えを改めれば良いと思います。

      この証明書が発行されてても、「せっかく色々と金をかけたドメインだから未来永劫信頼して欲しいし、そのために全方位紳士的に振舞いたい」と願う管理人が運営しているとは限らない、とか?

      Let's Encrypt の悪意のあるサイトへの証明書発行ポリシーについては フィッシング詐欺やマルウェアとの戦いにおける認証局の役割 [letsencrypt.jp] に書かれています。

      • そもそも、DV証明書は公開鍵がそのドメインに属することを明白にしているに過ぎず、サイトのコンテンツの内容や運営者が誰であるかについては一切言及していないんだけど、その点を理解していなくて「フィッシング詐欺サイトやマルウェア配布サイトが有効な HTTPS 証明書を持ってしまうと、それらのサイトがより正当なサイトに見えてしまう」人がいるようだ。
      • そのため、一応、Google セーフブラウジング API を用いてチェックをおこなうことで、フィッシング詐欺サイトやマルウェア配布サイトのフラグが立っているWebサイトへの証明書の発行を拒否しているけど、確実とはいえないし、証明書発行後にフィッシング詐欺サイトやマルウェア配布サイトになったとしたら防ぎようがない。
      • 証明書の有効期間は90日間 [letsencrypt.jp]なので、フィッシング詐欺などの報告がGoogleにいっぱいいってれば、90日後には更新できなくなってるかも。

      ということで、DV証明書については、「httpsは暗号化されてて安全」というより「httpsで通信が暗号化されている」とだけ解釈すれば良いと思います。暗号化されていたとしても、通信相手は詐欺師かもしれません。ドメイン名を認証している証明書なのですから、そのドメイン名を既に信頼していない限り、安全面では意味がありません。

      通信傍受されまくったりする可能性あんの?

      技術的には、Let's Encrypt に限らず、RapidSSL などの格安系認証局のDV証明書に関しては、証明書発行プロセスにおけるドメイン所有者の認証プロセスに脆弱性があるので、通信の暗号化という点においても、絶対に安全とはいえません。PGP も、暗号化に使おうとしている相手の公開鍵が、本当にその通信相手のものなのかをインターネット経由で安全に確認できないという、同じジレンマを抱えています(そのため、完全に安全にしたいのならば、リアルで会ってフィンガープリントを渡すといった手法を取る必要があります)。

      例えば、Let's Encrypt ではドメイン所有者であることの認証を行う際に、証明書を発行するドメイン名に対するAレコードをDNSでチェックして、当該IPアドレスと通信を行うことで、ドメイン所有者であることを認証しています。

      DNSサーバとの通信は安全ではない(平文での通信なので改ざんに弱い)ので、Let's Encrypt のサーバとDNSサーバ(Let's Encrypt と直接通信しているDNSサーバとの通信が安全な方法であったとしても、その先が安全でないと意味がない)との間の通信が改ざんされた場合やDNSに毒入れがなされた場合には、悪意のある第三者が実行した Let's Encrypt クライアントで正常に認証されてしまい、悪意のある第三者が正規のDV証明書を入手してしまう可能性があります。

      最も、実際にその証明書を悪用するためには、一般のユーザーとWebサーバ(もしくはDNSサーバ)間という別の経路の通信も改ざんする必要があるので、悪用は極めて難しくなるかと思います(例えば、ユーザーが悪意のあるWi-Fiアクセスポイントを使ったことによる通信の改ざんの場合、認証局とDNSサーバの間の通信は改ざんできないので、そういった攻撃手段は防げます)。

      このように、インターネット経由だけでドメイン所有者を安全に認証することは不可能なので、昔はEV証明書でなくても、サーバ証明書取得者の確認を、電話や書留郵便などのインターネット以外の経路でやるのが一般的だったのですが、価格競争に陥ってDV証明書ではインターネット経由の簡易的な認証が一般的になりました。

      なお、インターネット経由での簡易的なドメイン所有者の認証方法としては、webmaster@example.com でのメール(平文)が受け取れば認証OKとか、Webページのルート(HTTPでOK)に指定のMETAタグを書けば認証OKといった方法がとられています。

      ただし、これが悪い事かというと、個人的にはそうは思いません。オレオレ証明書のように、ユーザーとサーバ間の通信が改ざんされた場合に悪用できてしまう証明書とは違って、二経路の通信が改ざんされない限り悪用できなくなるので、安全性は格段に増します。

      更に高い安全性が必要な用途では、EV証明書を使えば良いと思います。Let's Encrypt の運営チームも、高い安全性が要求されるケースではDV証明書の使用は勧めていません。

      # Let's Encrypt が普及してその理念通りに全てのWebサイトがhttps化すると、企業はより消費者が安心する EV証明書に移行していくでしょうから、高価なEV証明書の売り上げが伸びて認証局がより儲かる結果となるでしょう。

      親コメント
      • by Anonymous Coward

        証明書でのhttps接続が当たり前になるのであれば、
        ブラウザでEV証明書以外は「安全だよ」的な表示を行うのを止めて貰いたいと思うけど。

        なってたかな?

        • by Anonymous Coward

          かなり先の話だが、Chromeが検討しているようだ
          http://security.srad.jp/story/14/12/18/052212/ [security.srad.jp]

        • by Anonymous Coward

          EVがDVより信頼性が高く見た目も変えられていることから、認証局も格付けして、それを表示に反映するといいのかも。

          10 EV
          8 信頼性の高い認証局の署名付き
          5 信頼性が少し落ちるけど有名どころの有料の署名付き
          3 Lets encryptのような無料の署名付き
          1 オレオレ
          0 http

          有料だから信頼出来るってわけじゃないし、有料でも3同等としてもいいところもあるだろう。

          # Paypal,Twitter,AppleなどはSymantecのEV。AmazonやFacebookやMicrosoftやYahooなどのIT巨人でもEVじゃない。
          # Googleは自分で自分を署名してるのはどうなんだろう

      • Re: (スコア:0, 荒らし)

        by Anonymous Coward

        またこいつ長文かよ。
        少なくとも読みやすいようにまとめてほしい。

    • Re:マヌケな俺への十戒 (スコア:4, すばらしい洞察)

      by 90 (35300) on 2015年12月05日 23時18分 (#2929501) 日記

      今まで通り、通信相手が正しいかどうかを見ればいいんじゃない? 本物のサイトでも偽サイトでも正しく暗号化はできるので、じゃあどっちが本物かというところを見ればいい。
      そしてそれは今までも必要だったことだから、何も変わらない。

      親コメント
    • tls 1.2を含め、NSAは傍受できてるという憶測もある。
      十中八九Torを使わん限り安全ではない。

      親コメント
      • Torは「通信経路の匿名化ツール」ですからね!?
        Tor上の「通信経路」は暗号化されていますが、exit nodeからは「通信内容」は丸見えなのです。
        まあ、TLS 1.2を解読できる…楕円曲線上の離散対数問題を多項式時間で解読できるような量子コンピュータを秘密裏に実用化していた場合、
        我々は無力です。バーナム(なおかつワンタイムパッド)暗号でも使ってください。
        (キーサインパーティーで乱数を書き込んだ3TBのHDDを手渡すという鍵配送はそれなりにアレゲかもしれない)
        匿名化ツール『Tor』の落とし穴(1) 『 大使館等の通信傍受に成功 』 WIRED.jp [wired.jp]
        匿名化ツール「Tor」で大使館などのパスワード100件を入手 - ITmedia ニュース [itmedia.co.jp]
        親コメント
        • by Anonymous Coward

          > 楕円曲線上の離散対数問題を多項式時間で解読できるような量子コンピュータを秘密裏に実用化していた場合
          通信手順や実装などの方に脆弱性があってそれを押さえてる、とかはわりと有り得る話だと思う。
          あと、「多項式時間で解ける」と「実用的な量子コンピューティングで解ける」は別の話。
          # 量子コンピュータ等の特殊な演算方式は実用的な多項式時間で解けない問題を解くために有力視されている技術
          脆弱性などの攻撃も含めて、なにか一つでも突破されていたら安全は保証できなくなります。

          • 量子アニーリングマシンを「世界初の商用量子コンピュータ」と謳って宣伝したD-Waveのせいで説明が長くなってしまいました。
            厳密に言えば「汎用ゲートモデル量子コンピュータ」ですね。
            1994年 「ショアのアルゴリズム」は、古典コンピュータでは準指数時間でしか解けなかった素因数分解問題を、多項式時間で解けることを示したのですよね。
            1995年 Boneh-Liptonの論文 [stanford.edu]により「ショアのアルゴリズム」は一般の群の離散対数問題にも容易に適用できる、すなわち楕円曲線上の離散対数問題も量子アルゴリズムなら多項式時間で解けることがわかりました。
            2013年 エドワード・スノーデンの開示文書によると、NSAにおいて暗号解読のための実用化が研究されているそうです。
            1946年2月14日 一般にも報道されたENIAC以前にも電子計算機はありました、Colossusは1943年12月に完成していましたが、1970年代までその存在は秘密にされていたそうです。

            # 2015年9月 Symantecはgoogle.comのEV証明書を不正に発行しました。
            # もしもNSAの工作員が「政府から正規に発行された偽物の身分証」でGoogleやAmazonの従業員として従事していた場合、
            #「正規の鍵で署名された正当性のある偽物の証明書」というのも実現できるかもしれませんね。
            親コメント
    • by Anonymous Coward

      httpsは、せいぜいチェックサムを重ねがけしてるモードから、相手局を精一杯認証してるモードまでピンキリあること
      それと、いくらhttpsで守っても、だまされたらそんだけ

    • by Anonymous Coward

      証明書の種類に気をつければいいんじゃないでしょうか。
      EV証明書とそれ以外という区別で問題ありません。

      • by Anonymous Coward

        OV証明書は、はっきり言って証明書売っている業者がEV証明書にさらに一段高い値付けをできるようにするという意味しかないね。

  • 悪いこと考えてる人間もノーリスクで利用できる仕組みにしたらhttpsでもやばいという状況を量産するだけなのでは……。

  • by Anonymous Coward on 2015年12月05日 17時32分 (#2929341)

    半年後にクラックされて閉鎖しそうな予感…

    • by Anonymous Coward

      IdenTrustとやらを信頼済みルート認証局からはずしとこうかなあ…。

      • 認証局は、WebTrust for CA に合格していることで内部統制等に対する信頼性を担保しています。(これに合格することは、ブラウザの「信頼されたルート証明書」として登録されるための条件です。日本政府のGPKIルート証明書も同様の手順を踏んで、登録されました。)

        IdenTrustを信頼されたルート証明書から外すのは個人の自由ですが、外すのはそれだけで良いのですか? 他にも同程度にしか信頼できない (WebTrustに合格した程度の) 認証局はたくさんありませんか?

        --
        HIRATA Yasuyuki
        親コメント
      • by Anonymous Coward

        ブラウザのルート証明書プログラムにも申請済みで、クロスルートは普通にブラウザで認識できるようになるまでのつなぎだよ(一般にクロスルートというのはそういうものだ。なんか2048-bitの証明書を使うとき必要なものだとか思ってる人がいそうだけど)。

    • by Anonymous Coward

      やってることは、DynamicDNS のサービスと似たようなもんですよ。

      Let's Encryptのサーバから、その名前でアクセスできることが確認できれば
      証明書を自動で発行されて、記載されるのは CNAMEのみ。

      証明書は 90日単位で細かく更新するポリシーだし、
      DV証明書の発行専業で割り切っている分、好感が持てます。

      心配なのは、dyndns.org みたいに普及した頃に買収されて、
      変な感じになっちゃわないかということかなぁ

    • by Anonymous Coward

      まあ、これからは暗号化接続がデフォルトでこれまでの平文サイトと同じように扱われて、
      本当の意味で必要なサイトはEV証明書を使う、といったことになっていくのかも。

  • by Anonymous Coward on 2015年12月05日 17時37分 (#2929346)

    しかし、JDK は対応してなくて、Javaのクライアントでアクセスすると、証明書の問題でアクセス失敗したのだった。

    やっぱり Javaはオワコンなんだなと思った瞬間だった。

    • by Anonymous Coward

      Let's Encryptの証明書を使ったHTTPSのサイトにJavaアプレットを設置しても、動かない(クラスファイルやJARのロードすらできない)んだろうか。それともブラウザ上ではURLConnectionの処理をブラウザに委譲していて大丈夫なんだろうか。
      Javaアプレットとかオワコンもいいところだけど。

      • by Anonymous Coward on 2015年12月05日 19時35分 (#2929404)

        Java アプレットは、NPAPIと共に永眠するはずなんで、どうでもいいと思うけど、
        Javaで書かれている Jenkins で、Let's Encrypt で SSL にしたサーバにファイルをアップロードしようと
        するとエラーになるんですよ。

        クラウド上の開発サーバへのアクセスは DV証明書で十分なんで、
        対応して欲しいところなんだけど。

        親コメント
        • by Anonymous Coward

          Javaの証明書ストアにISRG rootを追加ですかね。それならオレオレでいいじゃんというツッコミは受け付ける。

  • by Anonymous Coward on 2015年12月05日 17時55分 (#2929356)

    実行に Python 2.7 が必要なんで、
    Python 2.6 しか入っていない、CentOS 6.x 系だと色々面倒です。

    CentOS 6.x で試そうと思っているひとは、ググって情報収集してから
    始めることを推奨します。

    • System Requirements [readthedocs.org]を見ると「The Let’s Encrypt Client presently only runs on Unix-ish OSes that include Python 2.6 or 2.7; Python 3.x support will be added after the Public Beta launch. 」と書いてあるんですが、Python 2.6だと駄目だったんですか?

      親コメント
      • by Anonymous Coward

        あ、public beta から大丈夫になったのかな。

        closed beta 終了直前にやったときは、物騒なメッセージが出てたんで、
        数日じゃ流石に変わらないだろうと思って書いたんだけど。

        # 無視オプションみたいなのを付けて強行すればいけたんかしらん?

        • by Anonymous Coward

          GitHubのPRを眺めた限りだと、Python 2.6サポートはいちおう追加されたけどあまりにも頻繁に壊れるので--debugオプションを(つまりコケたとき何が起きたかわかるようにすることを)必須にしたようだ。警告メッセージの中に「--debugつけてやり直せ」という趣旨のことが書かれてなかった?

    • by Anonymous Coward

      サイト管理者がroot持っていないサーバーでも使うような方法がほしいなあ。なんかプラグイン書くとか標準でもmanual plug-inというのがついていて最悪手動で証明書をインストールとかもできるみたいだけど。

  • by Anonymous Coward on 2015年12月05日 18時41分 (#2929375)

    S/MIME用の同様なサービスやってくれないかな。

  • by Anonymous Coward on 2015年12月05日 19時25分 (#2929394)

    HTTPSを訴える企業が裏で提携してて無料で証明書をばらまいたあと普通に証明書買うより高い金額で訴える展開があったりして

    • by Anonymous Coward

      なんでも男根に見えるおばさんと同じタイプの人ですね。

    • by Anonymous Coward

      無料の証明書自体は前からありますよ
      https://www.startssl.com/ [startssl.com]

      • by Anonymous Coward

        ここ、非商用利用に限られるのと、破棄証明書の発行にお金を取るというビジネスモデルなのが……。
        後、ログイン用の証明書が一年有効で、おまけに発行したドメイン証明書も一年で切れるので、更新がややこしくなったりする。

        • by Anonymous Coward

          > 破棄証明書の発行にお金を取る

          HeartBleedのときこれですごい騒ぎになったねえ。

    • by Anonymous Coward

      そんな展開はありえない

      別のところで証明書を再発行してもらうだけで解決します

    • by Anonymous Coward

      あんまり関係ないのでは?
      あの特許がHTTPSを使ったサイトに対して有効ならすでに金づるが世界中にあふれているわけですからね。
      これ以上増やすと一生かかっても裁判が終わらなくなる。

typodupeerror

物事のやり方は一つではない -- Perlな人

読み込み中...