パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

上場企業やgo.jpドメインでもLet's Encryptのサーバ証明書の利用が広がる」記事へのコメント

  • EV SSL を使っていたようなところは別に移行していないだろうし、
    DV SSL を Let's Encrypt に移したところで安全性は特に変わらないのでは。

    OV はブラウザ上で DV と区別する手間が大きくて可哀想というか、
    ぶっちゃけ一般人で違いを見分けられる人はほとんど居ない気がするので
    OV → DV にダウングレードして Let's Encrypt 化しているところがあったら
    まあ文句の一つも言いたくなるでしょうが、ユーザーが見分けられないなら
    費用対効果が悪いので切る判断をしても仕方ないのでは。

    • by Anonymous Coward

      OVは見分けるのも大変だけど、認証プロセスが規格化されてないので信用できるかどうかも怪しい。
      DVよりはマシかもしれないってレベルなのでお金を払う価値があるかと言えばない。
      その点、EVは確実なんだけどね。認証局がデタラメな発行をしたらブラウザに認証局ごと無効化されるので。

      あと、官公庁はSSL証明書なんか比較にならないレベルでgo.jpドメインが信用できるので Let's Encrypt で十分。
      企業もco.jpだったらwhois情報を信用してもほぼ大丈夫なので、やはり Let's Encrypt で問題ない。

      • by Anonymous Coward

        ドメイン名自体の信頼度ではそのとおりですが、
        DNSや途中の経路が攻撃されていて偽物の.go.jpにアクセスしているかどうかはどうやって判別するんでしょうか。

        • by Anonymous Coward

          偽物のgo.jpのSSL証明書を取得しようと思ったらACMEを破って発行させなきゃいけないので現実的に無理。
          仮に可能なことが発覚したらACMEのセキュリティホールってことで対処されてしまうよ。

          • by Anonymous Coward

            > 仮に可能なことが発覚したらACMEのセキュリティホールってことで対処されてしまうよ。

            もう可能なことは発覚してますけど
            ACMEだと http://example.go.jp/.well-known/acme-challenge/ [example.go.jp] 内に指定されたトークンを配置することで example.go.jp 所有者と認定するの
            だから、ACMEの認証サーバと example.go.jp 間のhttp平文通信を改竄できる人ならば、トークンを配置したかのように見せかける攻撃が理論上可能なことは自明

            tls証明書の発行プロセスで安全なhttps接続を要求するわけにはいかないので、これは仕様上避けられないからやむを得ず存在する脆弱性なので、
            「ACMEのセキュリティホールってことで対処」することはできない

            • by Anonymous Coward

              可能だと発覚してるならその文献を提示してくれ。
              クライアント->サーバへのCSR要求やチャレンジはSSLで送信するし、以降はチャレンジレスポンスの
              トークン付きなので経路が平文通信だろうが暗号破らない限り改竄不能だが。

              • by Anonymous Coward on 2018年06月09日 0時09分 (#3422340)

                > クライアント->サーバへのCSR要求やチャレンジはSSLで送信するし、以降はチャレンジレスポンスの
                > トークン付きなので経路が平文通信だろうが暗号破らない限り改竄不能だが。
                「トークン付きなので経路が平文通信だろうが暗号破らない限り改竄不能」なのは正しいけど、
                なりすましの意味を完全に勘違いしている。

                その「ACMEクライアント」を実行するのが、不正に証明書を発行したい悪意のある人物なの。
                クライアント->サーバへのCSR要求を悪意のある人物が行った結果、悪意のある人物がチャレンジレスポンスのトークンを入手できる。
                ここまではACMEの普通の仕様なので明らかだろう。

                で、その次にACMEサーバから http://example.go.jp/.well-known/acme-challenge/ [example.go.jp] への通信(ここは平文のhttp)を改竄し、
                そのチャレンジレスポンスのトークンを返す(これは安全な通信ではないので通信を改竄できれば可能)。

                すると、悪意のある人物が実行した「ACMEクライアント」に対して、正規の証明書が発行される。
                (ACMEクライアントとACMEサーバの間の通信は、TLSで暗号化されているが、その「ACMEクライアント」を実行しているのが悪意のある人物というわけ)

                親コメント

にわかな奴ほど語りたがる -- あるハッカー

処理中...