アカウント名:
パスワード:
iOSやレガシーなガラケー(フィーチャーフォン)など、ファームウェア組み込みの証明書の有効無効が個別対応できないものは全部危険ですね。今思いついたのはその二つですが、まだまだあると思います。
日本のフィーチャーフォンにトルコの認証局の証明書が入っているとはとても思えない。
証明書の仕組みわかってる?
元のACとは別人だが分からないので教えてくれ。
証明書ってのは、公開鍵の正当性を証明するものだよね。山田さんが公開している証明書で暗号の解読ができればその証明書で解読できる暗号を作れる秘密鍵を持った人しかいないので、この暗号データは山田さんしかありえない、と言うのが証明書の基本。
ただしこの状態だと、その公開鍵証明書は、そもそも本当に山田さんと結びつけられたものなのかと言う事が分からない。その時「山田さんが公開している公開鍵証明書である」と言う事を証明する手段が、その上位の証明書ということだよね?
その上位の証明書というのが中間証明書だけどこれも自分自身の正当性を証明するためにさらに上位の証明書によって証明される。それを繰り返して、最上位に来るのがルート証明書だけれど、こうなるとそもそもどうやってこのルート証明書を配布するかという事が問題になるが、今はこれをソフトウエアに同梱して配布されていると言うことになる。
元ACが「TURKTRUSTの証明書が日本のフィーチャーフォンに入ってるとは思えない」と語っているけど、この推測が確かで、証明書の更新ができないような古いフィーチャーフォンにはTURKTRUSTのルート証明書が入っていないのだとすると、元が絶たれるわけでフィーチャーフォンは素性の分からない証明書だよと最低でも警告を出してくる(オレオレ証明書と同じ事になる)んじゃ無いかなあ。
TURKTRUSTの証明書を無条件に信用してしまうと言う事はないんじゃ無いの?
証明書の仕組み的にこれはあり得ないの?
ここ笑うとこ?
あなたの方がわかってないと思いますよ。ルートCAとしてTURKTRUSTが登録されてないならTURKTRUSTが認証した今回の中間CAも認証されない。その中間CAが認証した偽Googleも認証されない。信頼のチェーンが切れてるから自前CAのオレオレ証明書と同レベル。
もう一度引用部分を読み解いてみるといいよ分がよじれているのはわかっているからあえて出したまでだけど
どう読んでも笑うところがありませんけど。あなたは、自分の解釈が間違っていると言う考えは無いのですか。あるいは間違っていることに気付いているが、それを認めたくないために具体的な指摘をせずに強弁を続けているのですか?
後者でしょうね。このツリーには理解できてないのがいっぱい釣れてるみたいですし。
例が悪いから誤解されたのかな。
山田さんが公開している証明書で暗号の解読ができればその証明書で解読できる暗号を作れる秘密鍵を持った人しかいないので、この暗号データは山田さんしかありえない、と言うのが証明書の基本。
ここだけ読むと公開鍵暗号は暗号解読だけしかできず、公開鍵は常にどこかに公開されているものと言う風に読めなくもないけど(だから「証明書が入ってないのに素性の分からない証明書だと警告してくると言うのは矛盾している」と言った勘違いをしてしまうのでは無いかな)SSL通信をする時は
1. サーバからクライアントに暗号化のための公開鍵証明書が送られてくる2. クライアント側は暗号化のための公開鍵証明書が本当に明記されている相手のものかどうかの
もしかしてアレか。(#2303144)と(#2303082)はDNSのルートサーバ見たいな証明書が存在してて各種ルート証明書はそれにぶら下がってる、的な誤解でもしてるのかな?
そんなもん存在しません。認証機構を搭載する製品はその出荷元がよさげなルート証明書を適当にぶち込んで出荷してるだけです。ガラケーなんぞ、キャリアとキャリアお墨付きもらおう的な集団が使うルート証明書を含めばいいだけなので、最悪一般的な証明書が一個も入ってなくても成立する(全員キャリアの証明書にぶら下がれる)ような環境です。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
updateできないデバイスは危険 (スコア:0)
iOSやレガシーなガラケー(フィーチャーフォン)など、ファームウェア組み込みの証明書の有効無効が
個別対応できないものは全部危険ですね。今思いついたのはその二つですが、まだまだあると思います。
Re: (スコア:0)
日本のフィーチャーフォンにトルコの認証局の証明書が入っているとはとても思えない。
Re: (スコア:0)
証明書の仕組みわかってる?
Re:updateできないデバイスは危険 (スコア:0)
元のACとは別人だが分からないので教えてくれ。
証明書ってのは、公開鍵の正当性を証明するものだよね。
山田さんが公開している証明書で暗号の解読ができればその証明書で解読できる暗号を作れる秘密鍵を持った人しかいないので、この暗号データは山田さんしかありえない、と言うのが証明書の基本。
ただしこの状態だと、その公開鍵証明書は、そもそも本当に山田さんと結びつけられたものなのかと言う事が分からない。
その時「山田さんが公開している公開鍵証明書である」と言う事を証明する手段が、その上位の証明書ということだよね?
その上位の証明書というのが中間証明書だけどこれも自分自身の正当性を証明するためにさらに上位の証明書によって証明される。
それを繰り返して、最上位に来るのがルート証明書だけれど、こうなるとそもそもどうやってこのルート証明書を配布するかという事が問題になるが、今はこれをソフトウエアに同梱して配布されていると言うことになる。
元ACが「TURKTRUSTの証明書が日本のフィーチャーフォンに入ってるとは思えない」と語っているけど、この推測が確かで、証明書の更新ができないような古いフィーチャーフォンにはTURKTRUSTのルート証明書が入っていないのだとすると、元が絶たれるわけでフィーチャーフォンは素性の分からない証明書だよと最低でも警告を出してくる(オレオレ証明書と同じ事になる)んじゃ無いかなあ。
TURKTRUSTの証明書を無条件に信用してしまうと言う事はないんじゃ無いの?
証明書の仕組み的にこれはあり得ないの?
Re: (スコア:0)
ここ笑うとこ?
Re:updateできないデバイスは危険 (スコア:1)
あなたの方がわかってないと思いますよ。
ルートCAとしてTURKTRUSTが登録されてないならTURKTRUSTが認証した今回の中間CAも認証されない。その中間CAが認証した偽Googleも認証されない。信頼のチェーンが切れてるから自前CAのオレオレ証明書と同レベル。
Re: (スコア:0)
もう一度引用部分を読み解いてみるといいよ
分がよじれているのはわかっているからあえて出したまでだけど
Re: (スコア:0)
どう読んでも笑うところがありませんけど。
あなたは、自分の解釈が間違っていると言う考えは無いのですか。
あるいは間違っていることに気付いているが、それを認めたくないために具体的な指摘をせずに強弁を続けているのですか?
Re: (スコア:0)
後者でしょうね。
このツリーには理解できてないのがいっぱい釣れてるみたいですし。
Re: (スコア:0)
例が悪いから誤解されたのかな。
山田さんが公開している証明書で暗号の解読ができればその証明書で解読できる暗号を作れる秘密鍵を持った人しかいないので、この暗号データは山田さんしかありえない、と言うのが証明書の基本。
ここだけ読むと公開鍵暗号は暗号解読だけしかできず、公開鍵は常にどこかに公開されているものと言う風に読めなくもないけど(だから「証明書が入ってないのに素性の分からない証明書だと警告してくると言うのは矛盾している」と言った勘違いをしてしまうのでは無いかな)SSL通信をする時は
1. サーバからクライアントに暗号化のための公開鍵証明書が送られてくる
2. クライアント側は暗号化のための公開鍵証明書が本当に明記されている相手のものかどうかの
Re: (スコア:0)
もしかしてアレか。
(#2303144)と(#2303082)はDNSのルートサーバ見たいな証明書が存在してて各種ルート証明書はそれにぶら下がってる、的な誤解でもしてるのかな?
そんなもん存在しません。
認証機構を搭載する製品はその出荷元がよさげなルート証明書を適当にぶち込んで出荷してるだけです。
ガラケーなんぞ、キャリアとキャリアお墨付きもらおう的な集団が使うルート証明書を含めばいいだけなので、最悪一般的な証明書が一個も入ってなくても成立する(全員キャリアの証明書にぶら下がれる)ような環境です。