アカウント名:
パスワード:
何もかにも一緒くたにしてダメだダメだ言う前に、なぜそういうものが存在するのがもう少し頭を使って考えるべきです。クリティカルな個人情報に対してオレオレ証明書を使う銀行やネットショップがあるのであれば、するべきことは機械的な排除ではなく、人的な手段による糾弾や啓蒙です。
ただし、スーパーでもコンドームとか買った場合は透明のビニール袋ではなく紙袋に入れてくれますよね。これはまぎれもなく暗号化です。 個人情報や決済手段への認証などのやり取りはオレオレ証明ではまずいかもしれませんが、そういうもの以外の「見られて何か被害が出るわけではないけど気分的にあんまり見られたくないもの」っていうのも実際問題けっこうあるんではないかと。
それがオレオレ容認派の大きな勘違い。その紙袋は本当にそのスーパーから受け取った紙袋ですか?スーパーの店員からあなたの手に渡るまでの間に、誰か知らない人が覗き見たり、中身を盗んだりしていませんか?
密室をお店だとするなら、確かにそのお店は悪徳業者かもしれません。でも、露天だとどこからか泥棒がバッグを奪い取って走り去るリスクが追加されるのです。
※ 裁判所からの告知を装う詐欺行為への対策として この電子メールは法務省が運営する最高裁判所認証局によって 電子署名が付与されています。 フィンガープリントは以下の通りです。 3F6E 474F 1A79 DF9F CB35 BF79 2E90 83CC 1580 D06E フィンガープリントの正当性は以下のページから御確認頂けます。 http://www.tokuon.courts.go.jp/AA-G-0010.html [courts.go.jp]
暗号化と信用(真贋性)は表裏一体
善意の第三者に筒抜けないという違いがあります。悪意を持った相手方から受けた損害は法的な保護を受けられますが、善意の第三者には対抗できないので、これは「とにかく暗号化したい」という要求を支えている重大な違いです。
サーバ管理者でどこの馬の骨とも分からない証明書のインストールを求める人は 相手に与えるリスクを分かっていないです。 「我々は悪意のある者からの攻撃は裁判でかたを付けるノーガード戦術で行くので、賛同する人は そのブラウザ上での今後一切の利用が危険にさらされるのを承知の上で証明書をインストールしてください」って 言っているようなものです。「ドメインやら何やらを 確認した上でやればそうそう
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
根本的な原因は (スコア:0, 興味深い)
SSL証明書って単純に暗号化だけしたい場合にはメンドクサイんですよね・・・
Re:根本的な原因は (スコア:1, 興味深い)
Re:根本的な原因は (スコア:1)
されてますと言うのは、ここでの「意味が全く無い」は「最悪の場合同じ被害を被りうる」という意味で、 暗号アルゴリズムの専門家にとっては「全く無意味」なだけで、社会生活を送る上でも無意味かどうかはまた微妙だと思うんですが。通信とは関係ない要素が含まれてくるので。
# スーパーでリンゴを買ったとして、そのリンゴが本物だという保証は?
# 本物じゃなかった場合に、その損害分を確実に取り返す事は出来るのか?
# 文句を言いに行ったところで、スーパーが夜逃げして消えてたら?
# 結局この場合は、多分そんな事は起こらないだろう(100円200円の買い物にそんなレアケースまで考えてたら生活できない)と言うあたりが落とし所
1. 通販サイトを名乗るどこかの誰かに自分のカード番号を悪用される
2. 隣に座ってる同僚(その他通信路を見張れる誰か)にカード番号を悪用される
暗号化無しの場合は、攻撃されると1も2も防げない。
自己証明書で暗号化された通信の場合は、どちらも防げない。ただし、2の攻撃はマン・イン・ザ・ミドルが必要になる分、攻撃の難易度が上がり攻撃を検出しやすい(?)。
ちゃんと署名された証明書でのhttps通信の場合は、2は確実に防げる(通信相手が同僚とぐるの場合は除く。そもそも通信の問題ではない)。1は、「相手が少なくともそのアドレスをDNSに登録している誰か」であることまでは保証される。されるんですよね? 何だか、妖しい格安SSL証明書発行屋さんとか、それどころか無料で発行してくれるとことかもあると噂に聞きましたが・・・。まあ、大手の有名なアドレスなら、誰かが悪用しようと横からこそっと取っても即座に本物が叩きつぶすはず、と信じてます。誰かが先に気付いて祭りになって自分が第一被害者にはなるまい、とも。
要は、SSL証明書は、スーパーが明日にも潰れそうか繁盛しているかと言ったような信用度を量る参考でしかなく、 そこからどう判断するかは個々人に委ねられてるんだと思ってます。が、素人の生兵法は危険なので、略して「専門家の言うことを聞いとけ」で、「ブラウザの実装ガンバレ」になるのかと。
# 個人利用ではsshの初回接続時に鍵を記録してという実装が良い落とし所だと思う。
Re: (スコア:0)
スーパー側も客が何者でも関係ありません、買ってく商品の分だけお金払ってくれれば良いだけです。
この相互に証明関係は基本的には存在していません。
ただし、スーパーでもコンドームとか買った場合は透明のビニール袋ではなく紙袋に入れてくれますよね。
これはまぎれもなく暗号化です。
個人情報や決済手段への認証などのやり取りはオレオレ証明ではまずいかもしれませんが、
そういうもの以外の「見られて何か被害が出るわけではないけど気分的にあんまり見られたくないもの」っていうのも
実際問題けっこうあるんではないかと。
何もかにも一緒くたにしてダメだダメだ言う前に、なぜそういうものが存在するのがもう少し頭を使って考えるべきです。
クリティカルな個人情報に対してオレオレ証明書を使う銀行やネットショップがあるのであれば、
するべきことは機械的な排除ではなく、人的な手段による糾弾や啓蒙です。
Re:根本的な原因は (スコア:1)
存在していないように見えるだけで、無意識にやってますよ、と言う意見だったんですが。
客側としては、いつも行ってるスーパーで缶詰を買うならいちいち賞味期限をチェックしたりしませんが、 知らない街の埃被った個人商店で買うなら、大丈夫かな?とチェックしますよね。 店側も、フルフェイスの片言日本語の人が100円の買い物に1万円札出したら、 普段よりしっかり本物の札かどうかチェックするでしょう。その前に入店断られるかも知れませんが。
&gr;何もかにも一緒くたにしてダメだダメだ言う前に、なぜそういうものが存在するのがもう少し頭を使って考えるべきです。
それは大いに同意見です。
出された例だと、紙袋を赤外線なんかで箱の大きさを透視して店で売ってる品リストと付き合わせて・・・、 とかまでやられれば、「貴方の買ったのはコンドームですね?」と一発でバレるでしょう。 でもまあ、そこまでやる意味もないから奴も居なかろうし、バレてもちょっと嫌な思い程度だから、 このぐらいのセキュリティでいいかな、と。
ネットでのオレオレ証明書でも、そのぐらいのセキュリティは確保できるからいいやん、とも思うんですが、 オレオレ証明書の場合、例えば「薬局」と「薬局に見せかけた、個人が注文した物を晒して楽しむ釣りサイト」との区別が 付けられないあたりがちょっと問題です。
まあ、結局、みんながみんな徹底的に考えて行動する訳じゃないから、平均的な安全性向上のため、機械的に排除するのもやむを得ないかと。銀行ATMで振り込みしようとしたら「本当にその振り込みは必要なものですか!!?」と出たり、振り込み金額に上限が設けられてたりして不便なのと同じかと。
Re: (スコア:0)
Re: (スコア:0)
それがオレオレ容認派の大きな勘違い。
その紙袋は本当にそのスーパーから受け取った紙袋ですか?
スーパーの店員からあなたの手に渡るまでの間に、誰か知らない人が覗き見たり、中身を盗んだりしていませんか?
Re: (スコア:0)
だから目の前の相手(店員なのか偽店員なのかは知ったこっちゃない。それともいちいひチェーン本部に身分を照会しますか?)と自分の間のやりとりを、たまたま居合わせた第三者から隠蔽したいだけなんですって。わかってくださいよ。
Re: (スコア:0)
あなたの直接の相手はそのたまたま居合わせた第三者かもしれないのに。
Re: (スコア:0)
Re: (スコア:0)
分かってないなぁ
すばどうなんて入るのが、この悲しい現実
Re:根本的な原因は (スコア:1)
認証がそれ以外の方法で確保されてたら、いらないよね。ってことでしょう。
うちであったケースだと、同じ建物の別の部屋とSSH通信したいけど、
配電盤はビルで管理されてるから、暗号化しておきたいよね。
ってときは鍵作ってUSBメモリなりで持って行くだけで済むのにって思うことがあります。
そりゃエレベータ改造して表示いじって別なフロアに止まるようにして、
内装までそっくりな部屋用意されてたら偽装できるかも知れませんけど、
それなんて推理小説?
Re: (スコア:0)
これをワンセットにする必要は無いよね、という異議では。
フィンガープリントでもいいし。
最近はパスワード認証も出てきてるし。
二言目にはオレオレ言う人たちは、なぜか証明書以外の方法は見ないふりなんだよね。
教師や教科書が SSL しか教えないからだろうか。
Re:根本的な原因は (スコア:1)
>これをワンセットにする必要は無いよね、という異議では。
暗号化は、盗聴を防ぐための技術であって、暗号化だけだと、盗聴できない密室に二人きりという状態と同じようなもんです。
さて、これであなたは相手の自己申告による身元を信頼して、自分の個人情報を話せますか?
盗聴できない密室に連れてこれば、みんなべらべら個人情報を話すようになったら、それこそ詐欺師にとっては大歓迎でしょう。盗聴なんてかったるいことせずに、欲しい情報だけを、直に相手から聞きだせばいいんですから。
密室と偽装できない証明書、このセットが同時に成立しないかぎりは何の意味も無いんですよ。
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
あなたの例えで言うと、オレオレ証明書は露天と同じ。「どこからかの泥棒」が「自分が目当てのお店だ」って名乗れるでしょ?
なんでMITMが理解されないかな…
Re: (スコア:0)
それで済むならそうしろ、てのは以前から何度も出てきている話。
でもそれはフィンガープリントやら鍵やらを安全に配布できる範囲でしか通用しません。
そうではなく、事前に打ち合わせをしているわけでもない同士が
いきなりネットで安全に通信できる手段があるなら紹介してください。
結局のところ SSL も例外ではなく、その事前の打ち合わせを仲立ちするのが認証局の役割なのです。
企業は事前に証明書を発行してもらい、利用者は事前にルート証明書をインストールしておく、
両方揃えばそれが事前の準備となる、ただそれだけの話です。
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
社会的責任として必要だろうしじゃんじゃんやってください。
でも分かってる人の行動を狭めるようなことはしてほしくないなと。
「親切な」インターフェースのwindows にイライラするのと同じです。
firefox はそうなってほしくない。
エキスパート向けビルドを用意するとかできないかな。
Re: (スコア:0)
わかってる人なら、普通に手順通りに操作するだけでしょ?何が問題なの?
毎回操作するわけじゃなくて、最初に一回やるだけなのに、何が問題なの?
1.「例外として扱うこともできます」をクリック
2.「例外を追加」を押す。
3.「証明書を取得」を押す。
4.「表示」を押す。
5.フィンガープリントを照合する。
6.「閉じる」を押す。
7.「セキュリティ例外を承認」を押す。
わかっている人は (スコア:1)
Re: (スコア:0)
偽物を見分けられる人たちの間でならそれで全然構いません。
しかし世間一般で必要とされる認証全てを解決できる手段ではありません。
Re: (スコア:0)
それを言い出し始めると、
偽の IE (Windows)
偽の Safari (Mac OS X)
偽の Firefox (のコード署名の認証局がプリインストールされた OS)
…ということになっちゃいますね。
信頼性の高さはそう大差ないのでは。(郵便とか電話とかは OS そのものより偽装しやすいという違いはあるかもしれませんが)
ただ、フィンガープリントを確認するという手順は OS プリインストールの認証強を使うよりも圧倒的に手順が面倒で一般人に説明しづらいという点は大きな違いだと思います。
Re: (スコア:0)
それがあまり注目されないという点も非常に問題なのですが。
OS そのものの偽装も、プリインストールの windows ですら、開封してから誰かに改竄されていないか、
工場から手元までの流通過程で改竄された形跡はないか、
そもそも工場でプリインストールするイメージは大丈夫か、
いくらでも疑う余地はあります。
ネットで落とした OSS な OS なら尚更です。
(信頼できる手段で入手したハッシュを確認していますか? http や ftp で参照したハッシュは偽装の可能性があります)
だから信用できない、などというのはただの責任放棄です。
信頼して良
Re: (スコア:0)
でも逆に、認証のみを行う(つまり改竄防止した上で暗号化はしない)プロトコルは存在しうる。
Re: (スコア:0)
べリサインとか調べると信用ってのは+αのサービスのように見える。
クラス3はそれが有るんだろうけど、クラス1って信用は関係無さそう。
いつからなのか分からないけど、ドメイン認証だけで証明書発行する
ところもあるし、IEは無理だけどFxやオペラなら対応してる証明書を
タダで発行するところもある。
局の発行ポリシーもいろいろだし、ソフト作る側のポリシーも色々なんだから
ズレが出てくるのは当然。そう考えると、全部の環境に対応できないからって
詐欺師みたいに呼ぶ某専門家ってのもかなり疑問に思える。
裏で宣伝費を貰ったべリサインの隠
Re: (スコア:0)
プロキシサーバーを経由せざるを得ないような場合に、「単なる」暗号化でもやっておかないと気持ち悪いです。
「誰かと確かに暗号化通信を行っている」ことにも意味はあると思うんですよね。
「誰かと筒抜けの通信を行っている」よりはましではないかと。
Re: (スコア:0)
すみません。そのプロキシサーバが信用できないのなら、そのプロキシの先が確実に相手につながってるとも信用できませんよね。
「誰かと確かに暗号化通信を行っている」というのはその「誰か」が同定出来ない限り、
「誰かと筒抜けの通信を行っている」のと*全く*同じなんですよ。
ああもちろん別経路で得たフィンガープリントと照合するなどして相手を確実に認証できるならオレオレ証明書でも
構いません。そのくらいの知識があるのならFirefoxの設定くらいどうにかできますよね?
Re: (スコア:0)
普通の人はクレジットカード見せる店員が本物の店員かどうか確認したりしませんが、そういう人でもレジで後ろに並んでいる他の客に自分のクレカを見せびらしたりはしません。
Re: (スコア:0)
見ちゃった、とかそういうことですかね? 通信内容は見られたくないけれど、管理者が悪意を持って偽証明書を
掴ませるようなことはしないとは知っていると。
そういう需要は確かにあるかもしれませんね。
Re: (スコア:0)
サーバ管理者でどこの馬の骨とも分からない証明書のインストールを求める人は 相手に与えるリスクを分かっていないです。 「我々は悪意のある者からの攻撃は裁判でかたを付けるノーガード戦術で行くので、賛同する人は そのブラウザ上での今後一切の利用が危険にさらされるのを承知の上で証明書をインストールしてください」って 言っているようなものです。「ドメインやら何やらを 確認した上でやればそうそう