アカウント名:
パスワード:
「自己署名SSLの安全性」≒「全く暗号化されていないサイトの安全性」
マジレスすれば、SSL化してない時点で 安全な通信が行われていると言う認識を持たないため、 フィッシングサイトであるかどうかについては意識しない。
一般の方々がそんな認識をしているとお思いで?
SSL がなんであるかをおぼろげながらも聞いたことがある人と、そんな事にまったく興味のない人には認識に天地の差があり、後者のような人にとって現状の見せ方が非 SSL サイト>オレオレ SSL 証明書サイトに見えてしまうのが問題だという話でしょう。
後者のような人にとって現状の見せ方が非 SSL サイト>オレオレ SSL 証明書サイトに見えてしまうのが問題だという話でしょう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家
安全ですか? (スコア:0)
全く暗号化されていないサイトと比べて何が安全なのですか?
実生活では根拠もなく「安全」「安心」を自称する輩ほど怪しいものはないと感じる今日この頃。
Re:安全ですか? (スコア:4, すばらしい洞察)
本当は
「自己署名SSLの安全性」≒「全く暗号化されていないサイトの安全性」
なのにも関わらず,現状では,素人には
「自己署名SSLの安全性」<「全く暗号化されていないサイトの安全性」
にしか見えない,という話でしょ.誰も「自己署名SSLの安全性」>「全く暗号化されていないサイトの安全性」だなんて主張はしてない.
Re:安全ですか? (スコア:1, 興味深い)
Re: (スコア:0)
…かどうかは,テクニカルな意味での「安全性」とは別の次元の話だと思うけど?
Re: (スコア:0)
ええ、テクニカルな次元の話じゃないんです。
クレームつけてる側も、現状で妥当だと言ってる側も、
「印象の次元」で望ましい表現は何か?と言う話をしてるんです。
Re: (スコア:0)
> …かどうかは,テクニカルな意味での「安全性」とは別の次元の話だと思うけど?
??
オレオレ警告が出るときは、テクニカルな意味で改ざんやなりすましや盗聴に遭っている(もしくは、サーバ側がオレオレ証明書を使っているかのどちらか)ですよ?
テクニカルな意味での安全性がないわけですけど、もしかしあなたは未だに、オレオレ証明書でSSLの暗号化ができてると勘違いしてませんか?
Re: (スコア:0)
>
> 「自己署名SSLの安全性」<「全く暗号化されていないサイトの安全性」
>
> にしか見えない,という話でしょ.
実際、「当該サイトがフィッシングサイトである可能性」の分だけ、
『<』なのではないかと思うのだが、どうよ?
警告画面が不当だと思うなら、そもそも暗号化しなきゃいいと思う。
Re: (スコア:0)
>『<』なのではないかと思うのだが、どうよ?
なぜ「SSLで暗号化していないサイトならフィッシングサイトではない」
なんて思えるのか、まずそこを追求したい。
Re: (スコア:0)
> なんて思えるのか、まずそこを追求したい。
なぜそう思っていると思ったのか、まずそこを、
マジレスすれば、SSL化してない時点で
安全な通信が行われていると言う認識を持たないため、
フィッシングサイトであるかどうかについては意識しない。
フィッシングサイトであろうがあるまいが改竄リスクが以下略
Re:安全ですか? (スコア:1)
一般の方々がそんな認識をしているとお思いで?
SSL がなんであるかをおぼろげながらも聞いたことがある人と、そんな事にまったく興味のない人には認識に天地の差があり、後者のような人にとって現状の見せ方が非 SSL サイト>オレオレ SSL 証明書サイトに見えてしまうのが問題だという話でしょう。
Re: (スコア:0)
Re: (スコア:0)
まったくねえ。
正規の証明書抜きでは通信路の途中で盗聴する輩(MITM)が排除できない、と何度言っても分かってくれないウチの上司は、どうすればいいやら。
Re:安全ですか? (スコア:1, すばらしい洞察)
>と何度言っても分かってくれないウチの上司は、どうすればいいやら。
Firefoxに最初から入っているルート証明書で確認できる証明書だと
どうやってMITM攻撃が排除でき、そうではない証明書では排除できないのか
無知な私には理解できませんでした。
試しにあなたが上司に説明しているそのままの説明を書いてみて貰えると
なぜ何度言っても分かってくれないのか分析できるかもしれません。
Re:安全ですか? (スコア:2, 参考になる)
本来なら
[クライアント]<------------------------------------サーバ証明書で暗号化---->[サーバ]
となりますが、ここで中間者が
[クライアント]<----偽証明書で暗号化---->[中間者]<---サーバ証明書で暗号化---->[サーバ]
とします。
ここでクライアントがサーバ証明書の正しさをルート証明書で確認できるのであれば、すりかえられた/盗聴されたことに気づきます。
ところがオレオレ証明書の場合、サーバのオレオレ証明書か偽のオレオレ証明書か区別がつきません。
(厳密にはフィンガープリントとか見ればわかるけど)
Re: (スコア:0)
間違ったURLに誘導されて、ルート証明書で確認できる間違ったサーバにアクセスしてしまう可能性もありますから。
Re:安全ですか? (スコア:1)
正しい理解ができているか不安なのですが、こういうことであってますか?
本来の姿
[クライアント]<-------------認証済みのサーバ証明書(A)で暗号化-------------->[サーバ]
中間者が存在する場合
[クライアント]<---認証済みの偽証明書(B)で暗号化--->[中間者]<---(A)で暗号化--->[サーバ]
(スペース省略のため「ルート証明書で確認できる」を「認証済み」と言い換えています)
Aは正規のURL(a)に対する証明書、Bはフィッシング用のURL(b)に対する証明書とします。
この場合Bは所謂「オレオレ証明書」ではないためユーザが(a)を知らないと(b)を正規のURLと思いこみ、
(b)に対して発行された証明書Bを正当な証明書と勘違いしてしまう……と。
Re: (スコア:0)
でも(b)に対して発行された証明書Bも正当な証明書であることに違いはありません。
勘違いは証明書Bの真贋ではなく正規のURL(a)につないだつもりになることです。
また URL の他にも、証明書に含まれるドメインの管理者名などがヒントになり得ます。
相手の正式名称を知らなければ仕方ありませんが。
Re: (スコア:0)
覆面で密室で会って、
最初に交換した名刺(証明書)に書いてある内容を信用しちゃうのがいわゆるオレオレ証明書。
相手が正しく名乗っているのか、中継しているのかこちらは別らない。
その名刺を確認する信頼できる相手(ルート証明書)が居ないと正しい相手かどうか判断できない。
ルート証明書が信頼できるかどうかは別問題。
信頼できる相手だけを登録しておきましょう。
Re: (スコア:0)
同レベルとみるのがフェアだろう。それなのに、暗号化したらする前より危険と
判断されるのはおかしいという主張ですよ。
より安全だなどとは言っていないぞ?
Re: (スコア:0)
自己署名とか殆ど制作者の自己満足だし。