これまでの LGPKI は、実際は LGWAN 運営協議会が CA を運用しているのに、地方自治体毎に名目上の「認証局」と呼ばれる組織を置くという変わった形態でした。
それがネックで WebTrust for CA 監査をパスできないので、LGWAN 運営協議会は今年4月から LGPKI Application CA (第二世代) を稼働させ、その第二世代 CA では認証局は LGWAN 運営協議会に集中化、各地方自治体は「LGPKI 登録分局」という位置づけに変わっています。
(略)
あとは、WebTrust for CA をパスすれば大手を振って MS のルート証明機関リストに登録してもらえるわけですが、今回は内閣官房からの要請を受け、「もうすぐパスする」という前提で特別対応を行われたようですね。
インターネットの常識 (スコア:4, すばらしい洞察)
「http通信時は安全じゃないことを意識しながら使用する」
ことが前提で、だからhttpのページを見ていてもいちいち
「このページは安全じゃない!」
とかいうメッセージは表示されない。なぜなら「常識」だから。
どういう時に安全かというと、一番いいのはEV SSLで名前がちゃんと出るようなページなんだろうけれど、
「httpsで始まるページは割と安全」
というのが「常識」なんではないか、と。(少なくともブラウザ開発者の認識では)
で、httpsの通信の中でも特にオレオレ証明書使ってるところは全然安全じゃないので、
当初はメッセージを表示させるようにしていた。なぜなら「常識」じゃないから。
「こっから先はhttpsだけど安全じゃないよ、いいかい?」
といった感じで。でも、これは意味がない。
こういうメッセージには「はい」と答えるのがWindowsユーザの中では割と常識だから。
で、一般人が利用するようなhttpsのサイトがオレオレ証明書である可能性は非常に少ないから
いっそのことページを表示しないようにしてしまった。
何か事件があったときにブラウザのせいにされたらたまらないし。安全側に倒した。
インターネットが免許制とかじゃないから、ブラウザ開発者側がどっかで「常識」の線を引かないとダメなわけで
その線引きが衝突を起こしたんですかね。
とはいっても安全側に倒すのは非難されることじゃないと思うけどなぁ。
タレコミがミスリーディングじゃない? (スコア:3, 参考になる)
Mozillaは非営利を排除しているわけではありません。 Mozillaは「審査する機関(認証局)を審査する側」としてちゃんと審査していることを 確認しているだけで、ちゃんと審査するにはコストがかかるから結果的に非営利のベンダーが 登録されてないだけです。
またMozillaが恣意的に選択しているわけでもなく、WebTrust for CAもしくはそれと同等の 審査に合格している認証局ならバグを立てれば信頼されたルート認証局に登録してくれます。 上記と同じ理由で「Firefox認証」ってミスリーディングだし、証明書が有料に限られるわけでもない。 個人対象ながらStartCom Free SSL Certificatation Authority [startcom.org]ってのがある。 この証明書を使ってるサイトの例 [mortonsolicitors.com]、Firefoxでアクセスしてみ?
>自己署名SSLのサイトが(中略)『安全でない』といった印象を与えるべきではない (スコア:1, 参考になる)
まったく無関係の個人・法人が「○○銀行」のサイトを偽造しているかも、という可能性の意味で。
ところで、このFirefoxの警告、オプション⇒セキュリティで「偽装サイトとして報告されているサイトを表示するときに警告する」とか、
その下の警告メッセージで「強度の低い暗号化を使用しているページを表示するとき」のチェック
(デフォルトで入っている)をなくすと消えたりしないの?
#過去報告のあった「オレオレ証明書」サイトは改善されていて試せないorz
##こういうときのデモ用に「オレオレ証明書デモサイト」とかどこかに無い?
本家の「ユーザビリティ」がどうの、とタレコミ本文のリンク先コメントみると、
この警告見たくないからFx2.xにダウングレードしたってあるけど、
それよりはFx3.xでこのオプション無効にする方がまだマシかと思うのだが。
Re:>自己署名SSLのサイトが(中略)『安全でない』といった印象を与えるべきではない (スコア:1, 参考になる)
>#過去報告のあった「オレオレ証明書」サイトは改善されていて試せないorz
>##こういうときのデモ用に「オレオレ証明書デモサイト」とかどこかに無い?
探し回っていたら見つけました。元はもじふぉのフォーラム [firehacks.org]で、
>2. 「オレオレ証明書」を使っているサイトにアクセスします。
> 例: http://www.pref.saga.lg.jp/citizenH/help/shinseinavi/shinseisho.htm [saga.lg.jp]
さすが佐賀県!2007年5月19日に投稿されたネタなのにまだオレオレ証明書だ!やってくれるぜ!
で、やってみましたが、「偽装サイトとして報告されているサイトを表示するときに警告する」「強度の低い暗号化を使用しているページを表示するとき」のチェックを外しても警告がでました。
詳細⇒証明書⇒検証でリアルタイムを外しても警告。うーん、厳しい。about:configでいじれるのかなぁ。
最近、上の話題が再提起されたときの話題(オレオレ証明書を受け入れた後のFx) [firehacks.org]がもっと重要な気がする、けど詳しく説明できる技術力がないのでエロイ人の解説キボン
Re:>自己署名SSLのサイトが(中略)『安全でない』といった印象を与えるべきではない (スコア:1)
LGPKIの証明書はIEには2006/9から入ってる [srad.jp]ので普通に見える。
むしろfirefoxがオクレテルというべきでは。
たとえば携帯電話は、古い機種には新興認証局が入っていない [kaisei.org]ので、PCや新機種では正常なサイトでもオレオレになってしまうらしい。
とっとと(少なくとも日本語版の)公式ビルドに入れればいいと思うけど、進行中ではあるらしい [firehacks.org]
ちなみにmicrosoftには独自の認証局を使ってるサイトがあって、もちろんIEには入ってるので普通に見えるが、firefox等ではオレオレに見える。
Re:>自己署名SSLのサイトが(中略)『安全でない』といった印象を与えるべきではない (スコア:1, 参考になる)
Re:>自己署名SSLのサイトが(中略)『安全でない』といった印象を与えるべきではない (スコア:1)
IEで「信頼されたルート証明機関」を見るとMicrosoftなんちゃらがいくつかありますが、
firefoxの「認証局証明書」にはありません。
Re:>自己署名SSLのサイトが(中略)『安全でない』といった印象を与えるべきではない (スコア:1, 参考になる)
つい最近WebTrust for CAに通ったばかりのCAをなんでそんなに前から信頼できるんだ?とか、政治的圧力に負けてポリシー曲げたんだと解釈されるよりなんぼかマシでは?
あ、2006年から今までLGPKIの運用体制が改善されたかどうかは調べていません。もし変化なしなら、Microsoftに先見の明があったというか独自調査をした上でのことだったんでしょう。改善した上で通ったのなら、2006年時点で入れるのは時期尚早で利用者を危険にさらす行為だったということになります。
いずれにせよ、WebTrust for CAに通ってしまった以上日本の利用者のニーズに応えて証明書を同梱するのはMozilla Japanの行動力(ともちろんLGPKIの協力)にかかっており、これから遅れる分は「オクレテル」と指摘されても仕方ありません。
Re:>自己署名SSLのサイトが(中略)『安全でない』といった印象を与えるべきではない (スコア:2, 参考になる)
IEに入ったときの記事のコメント [srad.jp]
ところが実際にパスしたのはつい先日なわけで、むしろfirefoxは通常の対応でIEがフライングしたといったとこでしょうか。
Re:>自己署名SSLのサイトが(中略)『安全でない』といった印象を与えるべきではない (スコア:1, 参考になる)
ただ、LGPKIはWebTrust for CAに合格したって話もあるから予断を許さない(笑)。
佐賀県を悪く言わないで。佐賀県はLGPKIの方針に忠実に従ってるだけなのです。
今のままが正解だろうが (スコア:1, 興味深い)
>サイトはFirefox認証のベンダーに有料の証明書を発行してもらう必要がある。
そもそもがそーなんだから仕方ないだろw
金がかかるから認証無しもアリもフリーパスにしたらおかしくなるだろう
逆に暗号化されてる分が安全だと言いたいのなら
実装を変更して認証と暗号化で警告を分けるかアドレスのURLの背景色を分けて
・緑は認証パス、暗号化OK
・水色は暗号化OK
・白は素
とかって分けるとかかな
もっと踏み込んでやるなら
手数料程度の実質無料の証明ベンダーのコミュニティを立ち上げて運営するかだろう
Re:今のままが正解だろうが (スコア:2, 参考になる)
Re:今のままが正解だろうが (スコア:1)
UPKIイニシアティブ [nii.ac.jp]とか。大学だけですが。
Your 金銭的 potential. Our passion - Micro$oft
Tsukitomo(月友)
普通の人に合わせた仕様 (スコア:1)
Firefoxが「分かってる人」向けのみに使われることを前提とするならそれでも良いでしょう。
でも普通の人をターゲットにしてるんですよね?
安全性は 信頼できるhttps>http>オレオレhttps ? (スコア:1)
・オレオレhttpsでは「信頼できないよ」とメッセージが出る。
という状態だと
httpの方がオレオレhttpsよりも安全だ
と考えるユーザーが多いでしょう。
実際にはオレオレhttpsは、httpよりは少なくとも多少は安全なわけで。
このネジレ現象をどうにかする必要があると思います。
Re:安全性は 信頼できるhttps>http>オレオレhttps ? (スコア:1)
1.本当に目的のサイトにつながってるかわからない
2.ゆえにフィッシングサイトとつながり暗号化通信をしている恐れも考えられる
3.暗号化通信をしているから安全と思い込みやすい、そのため警告を出さないと重要情報を
送付してしまう可能性がある
4.ゆえに、オレオレ証明書は通常通信以上に使用者に強く認識させる必要がある
相手が本当に通信したい相手かわからないのに安全だと錯覚する可能性がある以上
より強く警告/制限する必要性があります
まぁ個人的にきっちり秘密キーを管理した状態で自己認証証明書のリスクを理解した上に
自己責任で使うのであれば止めはしないし、使い方を間違えなければ
オレオレ証明書にはならないでしょう
でも不特定多数に対し使うのは論外というのをここに書くのは何回目だろう
Re:安全性は 信頼できるhttps>http>オレオレhttps ? (スコア:1)
違います。
全く安全でない上に,まっとうなSSL証明書が使われるべき場面で
オレオレ証明書が使われているシチュエーションは,通常のHTTP通信を
おこなっているときよりも,むしろ危険であると言えます。
Firefoxの挙動は,このような誤解を撲滅するためにも,有用であると思います。
本家よりスラドの方が進んだ (スコア:1, おもしろおかしい)
無料で暗号化なんてことは原理的に不可能なのですよ。
我らがスラッシュドットジャパンは、さすが、理解がよく進んでいるなと関心します。
Re:本家よりスラドの方が進んだ (スコア:1)
ME Certificate of Myself
It's ME Certificate
All Your Certificate Is Belong To ME
#やっぱりオレには無理
Re:本家よりスラドの方が進んだ (スコア:1)
Firefoxも問題なんだけど (スコア:1)
おかげで個人・小規模な作者やフリーソフトウェアがVista64bitに対応できないパターンが散見され、Vista64bitは事実上お亡くなりになっている状態。
ブラウザはともかく、OSでやられてしまうとなあ……
この手の制限は「警告が出る」程度に納めていただくのが、ベストだと思うんですけどね。
RubyForgeのログイン画面がオレオレ証明書使用中 (スコア:1)
発行者名は「rubyforge.org」と、典型的な自己発行です。
サポートフォーラムに苦情が出ていた [rubyforge.org]ようですが、放置中のようです。
Ruby方面のどなたか、何か言ってあげてはいかがかと。
Re:RubyForgeのログイン画面がオレオレ証明書使用中 (スコア:1, すばらしい洞察)
SSHで新しいホストに接続するときと同じように、正当な証明書さえ受け取っていることさえ確認できれば
その後の接続も安全です。
通常、オレオレ証明書が悪だと見なされるのは、この正当な証明書の確認というのが技術的に難しいためで、
他のパスでの証明書の提供が可能なシステムであれば重要な問題では無いわけです。
例えば、debianとかFedoraのようなディストリビューションのパッケージとして証明書を配布することも
出来るでしょう。大抵のパッケージシステムにはパッケージ作成者の署名を検証する機能があります。
ブラウザのデフォルトのPKIに従うことが唯一の回答では無いのです。
(少なくともデベロッパコミュニティでは。)
Re:RubyForgeのログイン画面がオレオレ証明書使用中 (スコア:2, すばらしい洞察)
Rubyカンファレンスで印刷して配るとか。
UNIXユーザ会はオレオレ証明書ですが、会員証にフィンガープリントが書いてあります。
ぜひとも (スコア:0)
Re:ぜひとも (スコア:2, 興味深い)
Re:ぜひとも (スコア:1, 興味深い)
#海外ではどう表記するんだよ(´・ω・`)
Re:ぜひとも (スコア:2, おもしろおかしい)
安全ですか? (スコア:0)
全く暗号化されていないサイトと比べて何が安全なのですか?
実生活では根拠もなく「安全」「安心」を自称する輩ほど怪しいものはないと感じる今日この頃。
Re:安全ですか? (スコア:4, すばらしい洞察)
本当は
「自己署名SSLの安全性」≒「全く暗号化されていないサイトの安全性」
なのにも関わらず,現状では,素人には
「自己署名SSLの安全性」<「全く暗号化されていないサイトの安全性」
にしか見えない,という話でしょ.誰も「自己署名SSLの安全性」>「全く暗号化されていないサイトの安全性」だなんて主張はしてない.
Re:安全ですか? (スコア:1, 興味深い)
Re:安全ですか? (スコア:1)
一般の方々がそんな認識をしているとお思いで?
SSL がなんであるかをおぼろげながらも聞いたことがある人と、そんな事にまったく興味のない人には認識に天地の差があり、後者のような人にとって現状の見せ方が非 SSL サイト>オレオレ SSL 証明書サイトに見えてしまうのが問題だという話でしょう。
Re:安全ですか? (スコア:1, すばらしい洞察)
>と何度言っても分かってくれないウチの上司は、どうすればいいやら。
Firefoxに最初から入っているルート証明書で確認できる証明書だと
どうやってMITM攻撃が排除でき、そうではない証明書では排除できないのか
無知な私には理解できませんでした。
試しにあなたが上司に説明しているそのままの説明を書いてみて貰えると
なぜ何度言っても分かってくれないのか分析できるかもしれません。
Re:安全ですか? (スコア:2, 参考になる)
本来なら
[クライアント]<------------------------------------サーバ証明書で暗号化---->[サーバ]
となりますが、ここで中間者が
[クライアント]<----偽証明書で暗号化---->[中間者]<---サーバ証明書で暗号化---->[サーバ]
とします。
ここでクライアントがサーバ証明書の正しさをルート証明書で確認できるのであれば、すりかえられた/盗聴されたことに気づきます。
ところがオレオレ証明書の場合、サーバのオレオレ証明書か偽のオレオレ証明書か区別がつきません。
(厳密にはフィンガープリントとか見ればわかるけど)
Re:安全ですか? (スコア:1)
正しい理解ができているか不安なのですが、こういうことであってますか?
本来の姿
[クライアント]<-------------認証済みのサーバ証明書(A)で暗号化-------------->[サーバ]
中間者が存在する場合
[クライアント]<---認証済みの偽証明書(B)で暗号化--->[中間者]<---(A)で暗号化--->[サーバ]
(スペース省略のため「ルート証明書で確認できる」を「認証済み」と言い換えています)
Aは正規のURL(a)に対する証明書、Bはフィッシング用のURL(b)に対する証明書とします。
この場合Bは所謂「オレオレ証明書」ではないためユーザが(a)を知らないと(b)を正規のURLと思いこみ、
(b)に対して発行された証明書Bを正当な証明書と勘違いしてしまう……と。
Re:ポリシーとしての警告はアリだと思うが (スコア:3, 興味深い)
んで、IEだとかSafari辺りがFirefoxと同等のレベルになった時に泣く訳ですね。
それともそこも「対応してません」って逃げますか?
// オレオレ証明書は本質的な部分は詐欺と変わらないと思ってますよ。
Re:ポリシーとしての警告はアリだと思うが (スコア:1, 参考になる)
無理やり続行してもアドレスバーが赤くなったままで、オレオレ証明書の許可をしたことをユーザーに忘れさせない分むしろIEのほうが優れているかもしれません。
でも放置してると必ず警告を無視させるアホが湧くのでやがて警告の意味がなくなります [takagi-hiromitsu.jp]。
高木センセイがFirefox 3リリース後に「仕事がはやい [takagi-hiromitsu.jp]」とか速攻で反応したのはこのときの反省に基づくものでしょう。
Re:根本的な原因は (スコア:1, 興味深い)
Re:根本的な原因は (スコア:1)
されてますと言うのは、ここでの「意味が全く無い」は「最悪の場合同じ被害を被りうる」という意味で、 暗号アルゴリズムの専門家にとっては「全く無意味」なだけで、社会生活を送る上でも無意味かどうかはまた微妙だと思うんですが。通信とは関係ない要素が含まれてくるので。
# スーパーでリンゴを買ったとして、そのリンゴが本物だという保証は?
# 本物じゃなかった場合に、その損害分を確実に取り返す事は出来るのか?
# 文句を言いに行ったところで、スーパーが夜逃げして消えてたら?
# 結局この場合は、多分そんな事は起こらないだろう(100円200円の買い物にそんなレアケースまで考えてたら生活できない)と言うあたりが落とし所
1. 通販サイトを名乗るどこかの誰かに自分のカード番号を悪用される
2. 隣に座ってる同僚(その他通信路を見張れる誰か)にカード番号を悪用される
暗号化無しの場合は、攻撃されると1も2も防げない。
自己証明書で暗号化された通信の場合は、どちらも防げない。ただし、2の攻撃はマン・イン・ザ・ミドルが必要になる分、攻撃の難易度が上がり攻撃を検出しやすい(?)。
ちゃんと署名された証明書でのhttps通信の場合は、2は確実に防げる(通信相手が同僚とぐるの場合は除く。そもそも通信の問題ではない)。1は、「相手が少なくともそのアドレスをDNSに登録している誰か」であることまでは保証される。されるんですよね? 何だか、妖しい格安SSL証明書発行屋さんとか、それどころか無料で発行してくれるとことかもあると噂に聞きましたが・・・。まあ、大手の有名なアドレスなら、誰かが悪用しようと横からこそっと取っても即座に本物が叩きつぶすはず、と信じてます。誰かが先に気付いて祭りになって自分が第一被害者にはなるまい、とも。
要は、SSL証明書は、スーパーが明日にも潰れそうか繁盛しているかと言ったような信用度を量る参考でしかなく、 そこからどう判断するかは個々人に委ねられてるんだと思ってます。が、素人の生兵法は危険なので、略して「専門家の言うことを聞いとけ」で、「ブラウザの実装ガンバレ」になるのかと。
# 個人利用ではsshの初回接続時に鍵を記録してという実装が良い落とし所だと思う。
Re:根本的な原因は (スコア:1)
存在していないように見えるだけで、無意識にやってますよ、と言う意見だったんですが。
客側としては、いつも行ってるスーパーで缶詰を買うならいちいち賞味期限をチェックしたりしませんが、 知らない街の埃被った個人商店で買うなら、大丈夫かな?とチェックしますよね。 店側も、フルフェイスの片言日本語の人が100円の買い物に1万円札出したら、 普段よりしっかり本物の札かどうかチェックするでしょう。その前に入店断られるかも知れませんが。
&gr;何もかにも一緒くたにしてダメだダメだ言う前に、なぜそういうものが存在するのがもう少し頭を使って考えるべきです。
それは大いに同意見です。
出された例だと、紙袋を赤外線なんかで箱の大きさを透視して店で売ってる品リストと付き合わせて・・・、 とかまでやられれば、「貴方の買ったのはコンドームですね?」と一発でバレるでしょう。 でもまあ、そこまでやる意味もないから奴も居なかろうし、バレてもちょっと嫌な思い程度だから、 このぐらいのセキュリティでいいかな、と。
ネットでのオレオレ証明書でも、そのぐらいのセキュリティは確保できるからいいやん、とも思うんですが、 オレオレ証明書の場合、例えば「薬局」と「薬局に見せかけた、個人が注文した物を晒して楽しむ釣りサイト」との区別が 付けられないあたりがちょっと問題です。
まあ、結局、みんながみんな徹底的に考えて行動する訳じゃないから、平均的な安全性向上のため、機械的に排除するのもやむを得ないかと。銀行ATMで振り込みしようとしたら「本当にその振り込みは必要なものですか!!?」と出たり、振り込み金額に上限が設けられてたりして不便なのと同じかと。
Re:根本的な原因は (スコア:1)
認証がそれ以外の方法で確保されてたら、いらないよね。ってことでしょう。
うちであったケースだと、同じ建物の別の部屋とSSH通信したいけど、
配電盤はビルで管理されてるから、暗号化しておきたいよね。
ってときは鍵作ってUSBメモリなりで持って行くだけで済むのにって思うことがあります。
そりゃエレベータ改造して表示いじって別なフロアに止まるようにして、
内装までそっくりな部屋用意されてたら偽装できるかも知れませんけど、
それなんて推理小説?
Re:根本的な原因は (スコア:1)
>これをワンセットにする必要は無いよね、という異議では。
暗号化は、盗聴を防ぐための技術であって、暗号化だけだと、盗聴できない密室に二人きりという状態と同じようなもんです。
さて、これであなたは相手の自己申告による身元を信頼して、自分の個人情報を話せますか?
盗聴できない密室に連れてこれば、みんなべらべら個人情報を話すようになったら、それこそ詐欺師にとっては大歓迎でしょう。盗聴なんてかったるいことせずに、欲しい情報だけを、直に相手から聞きだせばいいんですから。
密室と偽装できない証明書、このセットが同時に成立しないかぎりは何の意味も無いんですよ。
わかっている人は (スコア:1)
Re:逆転の発想 (スコア:3, おもしろおかしい)
Re:逆転の発想 (スコア:1)
# マテ。何の話だ?
Re:警告そのものより、出てからの操作が面倒 (スコア:4, すばらしい洞察)
他のコメントでも出ていますが、「正しい相手と通信していることが確認出来ない限り暗号化には意味が無い」からでは。
そのことが理解できないライトユーザでさえあれば尚更、回避できないようになっているべきだと思いますが…
Re:警告そのものより、出てからの操作が面倒 (スコア:2, すばらしい洞察)
あと、比べるなら少なくともIE7と比べてくれ。
Re:警告そのものより、出てからの操作が面倒 (スコア:1, すばらしい洞察)
それは無理。
そんな話をし出したらキリがないし、ダウンロード数ギネス挑戦その他
一般層に普及を狙ってるFirefoxの方針とも真っ向から反対してるし。
信者はそれでいいかもしれんがまともな人間はそれでは困る。
Re:信頼とは上納金の有無である (スコア:2, 参考になる)
>なんらかのチェックを受けたことが無いのだが…
それはクラス1のSSL証明書ですね。ちゃんと届くメールアドレスさえ持っていれば,お金を出せば取得できます。クラス2やクラス3であれば,書類などで実在確認をした上でないと発行されません。
従来のSSLでは,証明書のクラスによってブラウザの動作が変わるわけでなく,そのような状況では「オレオレとどこが違うの」みたいな話が出るのも仕方がない側面もあり,その反省からEV SSL証明書 [google.co.jp]とかが作られてたりしてます。
Re:信頼とは上納金の有無である (スコア:1, 参考になる)
# だからドメインを確認しろってあれほど言ってるのに……