パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

トルコの認証局、手違いで中間CA証明書を発行。早速攻撃に使われる 」記事へのコメント

  • by Anonymous Coward on 2013年01月09日 17時33分 (#2303063)

    iOSやレガシーなガラケー(フィーチャーフォン)など、ファームウェア組み込みの証明書の有効無効が
    個別対応できないものは全部危険ですね。今思いついたのはその二つですが、まだまだあると思います。

    • 証明書があっても、DNSキャッシュポイズニングとか、IPアドレスの詐称とか、あやしいネットワークにつないだときとかに、「なりすまし」の可能性があるということになるのでしょう。
      フィーチャー・フォンは、そこそこ真っ当なネットワークにつながって、そこそこ真っ当なDNSサーバを用いるでしょうから、リスクが軽減されるように思います。

      インターネットは、どこでどのように通信が盗聴・改ざんされるか分からないですが、現実的にはクライアント側のネットワーク、DNSが安全なら、そこそこ安心な気がします。そして、あやしいネットワークにつながっている場合は、証明書があっても安心出来ない。

      #個人的な感想です。安全性を保証するものではありません。
      親コメント
      • フィーチャー・フォンは、そこそこ真っ当なネットワークにつながって、そこそこ真っ当なDNSサーバを用いるでしょうから、リスクが軽減されるように思います。

        軽減されませんよ。
        悪質なサイトが、今回誤発行された中間CA証明書を用いた認証局から発行された証明書を使うことによって、さも信頼されたサイトであるかのように振舞えることが問題なのであって、どのようなネットワークを経由するかは関係ありません。

        仮に携帯電話(スマフォ含む)のブラウザにTURKTRUSTの証明書が入っている場合は、ブラウザにアップデートをかけて証明書を外すか、TURKTRUST由来の証明書を使っているサイトをキャリア側で全ブロックするぐらいしかないでしょう。
        キャリアもしくは端末メーカーなら上のどちらかをやってくれるよね、というならそりゃ当然だと思いますが、キャリアのネットワークだから(何もしなくても)インターネットよりも低リスクということなら、それは全く違うと思います。

        親コメント
        • 証明書の仕組みが正しく働いているときであっても、証明書というのは、「このサイトは安全です」と証明するものではなくて、「このサイトは『なりすまし』ではありません」と証明してくれるだけだと思います。SSL の証明書を持つフィッシングサイトがあってもおかしくありません。

          流出した中間CA証明書を利用すれば、例えば、https://direct.smbc.co.jp/ という偽のサイトを作るのは簡単でしょう。しかし、クライアントを偽サーバと通信させるようにする必要があります。これは、クライアントが自分の管理するネットワークに接続していれば簡単ですが、そうで無ければ、あまり簡単ではないと思います。どうにかして、DNSキャッシュサーバから偽の IPアドレスを答えさせるとか、IPアドレスを偽装するとかが必要になるのではないでしょうか?
          親コメント
      • by Anonymous Coward


        フィーチャーフォン云々から証明書関連に問題が無い場合の話と理解するけど、
        詐称ホストにつないだときにどうやって詐称ホストは証明付きの証明書を返すのだ?

        # 後半は突っ込みどころが多いのでほっとく。

      • by Anonymous Coward

        DNSってろくでもない運用されてることが非常に多いシステムらしいので(例:設定ミスを仕様と言い張るバズワード「浸透」)、
        携帯電話のキャリアが運用しているからといって安心できるわけではないと思います。
        むしろ、大量の人間が3大ネットワークに集中しそのネットワークをあなた同様に信用している状況は、危険です。
        簡単ログイン(笑)とかが横行してたの、忘れた?

    • by Anonymous Coward

      日本のフィーチャーフォンにトルコの認証局の証明書が入っているとはとても思えない。

      • by Anonymous Coward

        えっ?

      • by Anonymous Coward

        *.google.com のサイト全てに関係あるってことじゃないの?
        Googleが証明証をトルコの認証局から取ったってだけで。

        教えてエロイ人。

        • by Anonymous Coward
          Google自体はTRUKTRUSTから発行された証明書は使ってないから完全な被害者
      • by Anonymous Coward

        証明書の仕組みわかってる?

        • by Anonymous Coward

          元のACとは別人だが分からないので教えてくれ。

          証明書ってのは、公開鍵の正当性を証明するものだよね。
          山田さんが公開している証明書で暗号の解読ができればその証明書で解読できる暗号を作れる秘密鍵を持った人しかいないので、この暗号データは山田さんしかありえない、と言うのが証明書の基本。

          ただしこの状態だと、その公開鍵証明書は、そもそも本当に山田さんと結びつけられたものなのかと言う事が分からない。
          その時「山田さんが公開している公開鍵証明書である」と言う事を証明する手段が、その上位の証明書ということだよね?

          その上位の証明書というのが

          • by Anonymous Coward

            元ACが「TURKTRUSTの証明書が日本のフィーチャーフォンに入ってるとは思えない」と語っているけど、この推測が確かで、証明書の更新ができないような古いフィーチャーフォンにはTURKTRUSTのルート証明書が入っていないのだとすると、元が絶たれるわけでフィーチャーフォンは素性の分からない証明書だよと最低でも警告を出してくる(オレオレ証明書と同じ事になる)んじゃ無いかなあ。

            ここ笑うとこ?

            • by Anonymous Coward on 2013年01月09日 21時32分 (#2303161)

              あなたの方がわかってないと思いますよ。
              ルートCAとしてTURKTRUSTが登録されてないならTURKTRUSTが認証した今回の中間CAも認証されない。その中間CAが認証した偽Googleも認証されない。信頼のチェーンが切れてるから自前CAのオレオレ証明書と同レベル。

              親コメント
              • by Anonymous Coward

                もう一度引用部分を読み解いてみるといいよ
                分がよじれているのはわかっているからあえて出したまでだけど

              • by Anonymous Coward

                どう読んでも笑うところがありませんけど。
                あなたは、自分の解釈が間違っていると言う考えは無いのですか。
                あるいは間違っていることに気付いているが、それを認めたくないために具体的な指摘をせずに強弁を続けているのですか?

              • by Anonymous Coward

                後者でしょうね。
                このツリーには理解できてないのがいっぱい釣れてるみたいですし。

            • by Anonymous Coward

              例が悪いから誤解されたのかな。

              山田さんが公開している証明書で暗号の解読ができればその証明書で解読できる暗号を作れる秘密鍵を持った人しかいないので、この暗号データは山田さんしかありえない、と言うのが証明書の基本。

              ここだけ読むと公開鍵暗号は暗号解読だけしかできず、公開鍵は常にどこかに公開されているものと言う風に読めなくもないけど(だから「証明書が入ってないのに素性の分からない証明書だと警告してくると言うのは矛盾している」と言った勘違いをしてしまうのでは無いかな)SSL通信をする時は

              1. サーバからクライアントに暗号化のための公開鍵証明書が送られてくる
              2. クライアント側は暗号化のための公開鍵証明書が本当に明記されている相手のものかどうかの

            • by Anonymous Coward

              もしかしてアレか。
              (#2303144)と(#2303082)はDNSのルートサーバ見たいな証明書が存在してて各種ルート証明書はそれにぶら下がってる、的な誤解でもしてるのかな?

              そんなもん存在しません。
              認証機構を搭載する製品はその出荷元がよさげなルート証明書を適当にぶち込んで出荷してるだけです。
              ガラケーなんぞ、キャリアとキャリアお墨付きもらおう的な集団が使うルート証明書を含めばいいだけなので、最悪一般的な証明書が一個も入ってなくても成立する(全員キャリアの証明書にぶら下がれる)ような環境です。

      • by Anonymous Coward

        認証局リストって一つ一つ吟味しないで信頼できることになっている一覧表をそのまま突っ込んであるんじゃないの?
        下手に自主的な判断で削って、「どこどこのサイトが使えないぞ」というクレームが来る方が面倒でしょう。

      • by Anonymous Coward

        ここは是非ガラケーもちに人柱になってもらいたいところ

        件のルート認証局。ルート証明書がないなら警告が出るはず…
        https://www.turktrust.com.tr/ [turktrust.com.tr]

        PCのブラウザだとどうなるんだろうとやってみた結果…
         operaだとルート証明書を削除しても勝手に復活(消せてない?)
         chromeだとルート証明書は削除不可

    • by Anonymous Coward

      逆に考えれば、これを使えばいくらでも脱獄できる

計算機科学者とは、壊れていないものを修理する人々のことである

処理中...