パスワードを忘れた? アカウント作成
31938 story
セキュリティ

Firefox 3のSSL対応方針、どう思う? 161

ストーリー by hayakawa
個人的にはよい仕様だと思ってますが 部門より

あるAnonymous Coward 曰く、

本家記事で、Firefox 3のSSL対応方針や認証や暗号化のあり方について議論が起こっている。

Firefox 3では、自己署名されたSSL証明書や承認されていないベンダー(新興のものや非営利のベンダーなど)によって署名されたSSL証明書を使用しているサイトに接続しようとすると、警告が発せられる。この警告が発せられない状態にするには、サイトはFirefox認証のベンダーに有料の証明書を発行してもらう必要がある。

本家タレコミ人のChandon Seldon氏は、「この仕様があるがためにSSL証明書にお金をかけざるを得ないサイトが発生したり、SSL認証無しへの変更を強いられるサイトもあるだろう」と自身のブログに綴っている。氏は、「自己署名SSLのサイトがEV SSLと同じ扱いをされるべきとまでは言わないが、だからといって全く暗号化されていないサイトへの接続時よりも『安全でない』といった印象を与えるべきではない」と指摘する。

本家コメントでは、「SSLは暗号化のためだけにあるのではなく、「信用」という大事な役割も果たしているため、Seldon氏の主張では証明書発行の存在意義を否定してしまうことにならないか?」という意見や、「ユーザビリティの観点からいえばひどい仕様だ」といった意見が寄せられているが、/.Jerの皆はどのように考えるだろうか?

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • インターネットの常識 (スコア:4, すばらしい洞察)

    by hrihri (30309) on 2008年08月06日 15時18分 (#1398048)
    ネットリテラシーを持った人がネットを使っているという前提に立って話せば
    「http通信時は安全じゃないことを意識しながら使用する」
    ことが前提で、だからhttpのページを見ていてもいちいち
    「このページは安全じゃない!」
    とかいうメッセージは表示されない。なぜなら「常識」だから。
    どういう時に安全かというと、一番いいのはEV SSLで名前がちゃんと出るようなページなんだろうけれど、
    「httpsで始まるページは割と安全」
    というのが「常識」なんではないか、と。(少なくともブラウザ開発者の認識では)

    で、httpsの通信の中でも特にオレオレ証明書使ってるところは全然安全じゃないので、
    当初はメッセージを表示させるようにしていた。なぜなら「常識」じゃないから。
    「こっから先はhttpsだけど安全じゃないよ、いいかい?」
    といった感じで。でも、これは意味がない。
    こういうメッセージには「はい」と答えるのがWindowsユーザの中では割と常識だから。
    で、一般人が利用するようなhttpsのサイトがオレオレ証明書である可能性は非常に少ないから
    いっそのことページを表示しないようにしてしまった。
    何か事件があったときにブラウザのせいにされたらたまらないし。安全側に倒した。

    インターネットが免許制とかじゃないから、ブラウザ開発者側がどっかで「常識」の線を引かないとダメなわけで
    その線引きが衝突を起こしたんですかね。
    とはいっても安全側に倒すのは非難されることじゃないと思うけどなぁ。
  • by Anonymous Coward on 2008年08月06日 14時39分 (#1398017)

    自己署名されたSSL証明書や承認されていないベンダー(新興のものや非営利のベンダーなど)によって署名されたSSL証明書を使用しているサイトに接続しようとすると、警告が発せられる。
    これじゃミスリーディングでしょう。
    Mozillaは非営利を排除しているわけではありません。 Mozillaは「審査する機関(認証局)を審査する側」としてちゃんと審査していることを 確認しているだけで、ちゃんと審査するにはコストがかかるから結果的に非営利のベンダーが 登録されてないだけです。
    またMozillaが恣意的に選択しているわけでもなく、WebTrust for CAもしくはそれと同等の 審査に合格している認証局ならバグを立てれば信頼されたルート認証局に登録してくれます。

    この警告が発せられない状態にするには、サイトはFirefox認証のベンダーに有料の証明書を発行してもらう必要がある。
    上記と同じ理由で「Firefox認証」ってミスリーディングだし、証明書が有料に限られるわけでもない。 個人対象ながらStartCom Free SSL Certificatation Authority [startcom.org]ってのがある。 この証明書を使ってるサイトの [mortonsolicitors.com]、Firefoxでアクセスしてみ?
  • いやだって安全じゃないでしょ。
    まったく無関係の個人・法人が「○○銀行」のサイトを偽造しているかも、という可能性の意味で。

    ところで、このFirefoxの警告、オプション⇒セキュリティで「偽装サイトとして報告されているサイトを表示するときに警告する」とか、
    その下の警告メッセージで「強度の低い暗号化を使用しているページを表示するとき」のチェック
    (デフォルトで入っている)をなくすと消えたりしないの?
    #過去報告のあった「オレオレ証明書」サイトは改善されていて試せないorz
    ##こういうときのデモ用に「オレオレ証明書デモサイト」とかどこかに無い?

    本家の「ユーザビリティ」がどうの、とタレコミ本文のリンク先コメントみると、
    この警告見たくないからFx2.xにダウングレードしたってあるけど、
    それよりはFx3.xでこのオプション無効にする方がまだマシかと思うのだが。
    • 元ACです。

      >#過去報告のあった「オレオレ証明書」サイトは改善されていて試せないorz
      >##こういうときのデモ用に「オレオレ証明書デモサイト」とかどこかに無い?

      探し回っていたら見つけました。元はもじふぉのフォーラム [firehacks.org]で、

      >2. 「オレオレ証明書」を使っているサイトにアクセスします。
      > 例: http://www.pref.saga.lg.jp/citizenH/help/shinseinavi/shinseisho.htm [saga.lg.jp]

      さすが佐賀県!2007年5月19日に投稿されたネタなのにまだオレオレ証明書だ!やってくれるぜ!

      で、やってみましたが、「偽装サイトとして報告されているサイトを表示するときに警告する」「強度の低い暗号化を使用しているページを表示するとき」のチェックを外しても警告がでました。
      詳細⇒証明書⇒検証でリアルタイムを外しても警告。うーん、厳しい。about:configでいじれるのかなぁ。

      最近、上の話題が再提起されたときの話題(オレオレ証明書を受け入れた後のFx) [firehacks.org]がもっと重要な気がする、けど詳しく説明できる技術力がないのでエロイ人の解説キボン
      親コメント
      • コレを「まだオレオレ証明書」というのはどうかと思う。

        LGPKIの証明書はIEには2006/9から入ってる [srad.jp]ので普通に見える。
        むしろfirefoxがオクレテルというべきでは。

        たとえば携帯電話は、古い機種には新興認証局が入っていない [kaisei.org]ので、PCや新機種では正常なサイトでもオレオレになってしまうらしい。

        とっとと(少なくとも日本語版の)公式ビルドに入れればいいと思うけど、進行中ではあるらしい [firehacks.org]

        ちなみにmicrosoftには独自の認証局を使ってるサイトがあって、もちろんIEには入ってるので普通に見えるが、firefox等ではオレオレに見える。
        親コメント
        • ちなみにmicrosoftには独自の認証局を使ってるサイトがあって、もちろんIEには入ってるので普通に見えるが、firefox等ではオレオレに見える。
          それはたぶん違うよ。原因はこれ [takagi-hiromitsu.jp]でしょ。

          これらはどちらも、中間認証局から取得したサーバ証明書なのに、中間認証局の証明書をサーバに設置していないという、第六種オレオレ証明書の状態になっているようだ。 この場合、Internet Explorerアクセスするとオレオレ警告が出ないため、サーバ管理者が気づいていないのだと思われる。 IEで警告が出ないのは、IEには独自の機能が搭載されているからで、サーバ証明書に記載の「Authority Information Access」拡張フィールドにあるURLから、検証に必要な中間認証局の証明書を、別途自動でダウンロードして取得する機能があるためだ。 (snip)
          親コメント
        • LGPKIの証明書はIEには2006/9から入ってるので普通に見える。
          むしろfirefoxがオクレテルというべきでは。
          それは純粋にポリシーの問題です。
          つい最近WebTrust for CAに通ったばかりのCAをなんでそんなに前から信頼できるんだ?とか、政治的圧力に負けてポリシー曲げたんだと解釈されるよりなんぼかマシでは?

          あ、2006年から今までLGPKIの運用体制が改善されたかどうかは調べていません。もし変化なしなら、Microsoftに先見の明があったというか独自調査をした上でのことだったんでしょう。改善した上で通ったのなら、2006年時点で入れるのは時期尚早で利用者を危険にさらす行為だったということになります。

          いずれにせよ、WebTrust for CAに通ってしまった以上日本の利用者のニーズに応えて証明書を同梱するのはMozilla Japanの行動力(ともちろんLGPKIの協力)にかかっており、これから遅れる分は「オクレテル」と指摘されても仕方ありません。
          親コメント
          • 対応時期だけで書いてしまいましたが、よく調べると

            IEに入ったときの記事のコメント [srad.jp]

            これまでの LGPKI は、実際は LGWAN 運営協議会が CA を運用しているのに、地方自治体毎に名目上の「認証局」と呼ばれる組織を置くという変わった形態でした。

            それがネックで WebTrust for CA 監査をパスできないので、LGWAN 運営協議会は今年4月から LGPKI Application CA (第二世代) を稼働させ、その第二世代 CA では認証局は LGWAN 運営協議会に集中化、各地方自治体は「LGPKI 登録分局」という位置づけに変わっています。

            (略)

            あとは、WebTrust for CA をパスすれば大手を振って MS のルート証明機関リストに登録してもらえるわけですが、今回は内閣官房からの要請を受け、「もうすぐパスする」という前提で特別対応を行われたようですね。


            ところが実際にパスしたのはつい先日なわけで、むしろfirefoxは通常の対応でIEがフライングしたといったとこでしょうか。

            親コメント
    • ところで、このFirefoxの警告、オプション⇒セキュリティで「偽装サイトとして報告されているサイトを表示するときに警告する」とか、 その下の警告メッセージで「強度の低い暗号化を使用しているページを表示するとき」のチェック (デフォルトで入っている)をなくすと消えたりしないの?
      これらの項目は関係ないはずです。「強度の低い」ってのは鍵長の話で、有効な証明書を持っているのは 大前提。

      #過去報告のあった「オレオレ証明書」サイトは改善されていて試せないorz
      ##こういうときのデモ用に「オレオレ証明書デモサイト」とかどこかに無い?
      そんなときのためのGPKI [gpki.go.jp]/LGPKI [lgpki.jp]/JPKI [jpki.go.jp]。
      ただ、LGPKIはWebTrust for CAに合格したって話もあるから予断を許さない(笑)。

      さすが佐賀県!2007年5月19日に投稿されたネタなのにまだオレオレ証明書だ!やってくれるぜ!
      佐賀県を悪く言わないで。佐賀県はLGPKIの方針に忠実に従ってるだけなのです。
      親コメント
  • by Anonymous Coward on 2008年08月06日 13時15分 (#1397935)
    >この警告が発せられない状態にするには、
    >サイトはFirefox認証のベンダーに有料の証明書を発行してもらう必要がある。

    そもそもがそーなんだから仕方ないだろw

    金がかかるから認証無しもアリもフリーパスにしたらおかしくなるだろう
    逆に暗号化されてる分が安全だと言いたいのなら
    実装を変更して認証と暗号化で警告を分けるかアドレスのURLの背景色を分けて
    ・緑は認証パス、暗号化OK
    ・水色は暗号化OK
    ・白は素
    とかって分けるとかかな

    もっと踏み込んでやるなら
    手数料程度の実質無料の証明ベンダーのコミュニティを立ち上げて運営するかだろう
    • by jbeef (1278) on 2008年08月06日 18時41分 (#1398249) 日記

      実装を変更して認証と暗号化で警告を分けるかアドレスのURLの背景色を分けて
      ・緑は認証パス、暗号化OK
      ・水色は暗号化OK
      ・白は素 とかって分けるとかかな
      Firefox 3では既に、緑、青、白の3段階です。その意味するところは以下です。
      • 緑(組織名表示): 組織の実在証明あり、暗号化OK。
      • 青(ドメイン名表示): 暗号化OK。
      • 白: 暗号化なし
      オレオレ証明書の場合は、青と白の間です。仮にそれを紫で表現するとしたら、
      • 緑(組織名表示): 組織の実在証明あり、暗号化OK
      • 青(ドメイン名表示): 暗号化OK
      • 紫: 中間者攻撃で盗聴が可能な暗号化モドキあり(受動的な盗聴は防止できるが、能動的な盗聴や改ざんを防止できない)
      • 白: 暗号化なし
      となります。今文句を言っている人達は、この紫が欲しいのでしょうけども、その彼らもその意味を理解しているのか疑わしいです。青と同じセキュリティレベルと勘違いしているのではないですか?

      もっと踏み込んでやるなら 手数料程度の実質無料の証明ベンダーのコミュニティを立ち上げて運営するかだろう
      以前、CAcertという団体がそれを目指していましたが、その後、監査法人の監査で不合格となり、Firefoxのルートへの登録申請も却下されました。安全な認証局運営を無料で実現するというのは無理があるのでしょう。
      親コメント
    • > 実質無料の証明ベンダーのコミュニティ
      UPKIイニシアティブ [nii.ac.jp]とか。大学だけですが。
      --
      Your 金銭的 potential. Our passion - Micro$oft

      Tsukitomo(月友)
      親コメント
  • by kgw (29702) on 2008年08月06日 13時32分 (#1397954)
    オレオレ証明書使わせろってことですよね。
    Firefoxが「分かってる人」向けのみに使われることを前提とするならそれでも良いでしょう。
    でも普通の人をターゲットにしてるんですよね?
  • ・http接続ではなんの警告もメッセージも出ない。
    ・オレオレhttpsでは「信頼できないよ」とメッセージが出る。
    という状態だと
     httpの方がオレオレhttpsよりも安全だ
    と考えるユーザーが多いでしょう。
    実際にはオレオレhttpsは、httpよりは少なくとも多少は安全なわけで。
    このネジレ現象をどうにかする必要があると思います。
    • 他の人も書いていますが現状のオレオレ証明書に対する対応は正常だと思われます

      1.本当に目的のサイトにつながってるかわからない
      2.ゆえにフィッシングサイトとつながり暗号化通信をしている恐れも考えられる
      3.暗号化通信をしているから安全と思い込みやすい、そのため警告を出さないと重要情報を
          送付してしまう可能性がある
      4.ゆえに、オレオレ証明書は通常通信以上に使用者に強く認識させる必要がある

      相手が本当に通信したい相手かわからないのに安全だと錯覚する可能性がある以上
      より強く警告/制限する必要性があります

      まぁ個人的にきっちり秘密キーを管理した状態で自己認証証明書のリスクを理解した上に
      自己責任で使うのであれば止めはしないし、使い方を間違えなければ
      オレオレ証明書にはならないでしょう
      でも不特定多数に対し使うのは論外というのをここに書くのは何回目だろう
      親コメント
    • >実際にはオレオレhttpsは、httpよりは少なくとも多少は安全なわけで。

      違います。

      全く安全でない上に,まっとうなSSL証明書が使われるべき場面で
      オレオレ証明書が使われているシチュエーションは,通常のHTTP通信を
      おこなっているときよりも,むしろ危険であると言えます。

      Firefoxの挙動は,このような誤解を撲滅するためにも,有用であると思います。
      親コメント
  • by Anonymous Coward on 2008年08月06日 15時00分 (#1398035)
    本家も落ちぶれたものですね。暗号技術の基礎をわかってなさすぎ。
    無料で暗号化なんてことは原理的に不可能なのですよ。
    我らがスラッシュドットジャパンは、さすが、理解がよく進んでいるなと関心します。
  • by yohata (11299) on 2008年08月06日 16時30分 (#1398118)
    WindowsVistaの64bit版も同様の問題を抱えていますね。
    おかげで個人・小規模な作者やフリーソフトウェアがVista64bitに対応できないパターンが散見され、Vista64bitは事実上お亡くなりになっている状態。
    ブラウザはともかく、OSでやられてしまうとなあ……

    この手の制限は「警告が出る」程度に納めていただくのが、ベストだと思うんですけどね。
  • https://rubyforge.org/account/login.php [rubyforge.org]にアクセスすると、オレオレ証明書の警告が出ます。
    発行者名は「rubyforge.org」と、典型的な自己発行です。

    サポートフォーラムに苦情が出ていた [rubyforge.org]ようですが、放置中のようです。
    Ruby方面のどなたか、何か言ってあげてはいかがかと。
    • by Anonymous Coward on 2008年08月06日 22時22分 (#1398455)
      オレオレ証明書が『常に』悪いものなのかどうかは議論の余地があります。
      SSHで新しいホストに接続するときと同じように、正当な証明書さえ受け取っていることさえ確認できれば
      その後の接続も安全です。

      通常、オレオレ証明書が悪だと見なされるのは、この正当な証明書の確認というのが技術的に難しいためで、
      他のパスでの証明書の提供が可能なシステムであれば重要な問題では無いわけです。
      例えば、debianとかFedoraのようなディストリビューションのパッケージとして証明書を配布することも
      出来るでしょう。大抵のパッケージシステムにはパッケージ作成者の署名を検証する機能があります。
      ブラウザのデフォルトのPKIに従うことが唯一の回答では無いのです。
      (少なくともデベロッパコミュニティでは。)
      親コメント
  • by Anonymous Coward on 2008年08月06日 12時51分 (#1397919)
    高木先生のご意見を伺いたいところですね
  • by Anonymous Coward on 2008年08月06日 13時01分 (#1397924)
    >全く暗号化されていないサイトへの接続時よりも『安全でない』といった印象を与えるべきではない

    全く暗号化されていないサイトと比べて何が安全なのですか?
    実生活では根拠もなく「安全」「安心」を自称する輩ほど怪しいものはないと感じる今日この頃。
    • Re:安全ですか? (スコア:4, すばらしい洞察)

      by Anonymous Coward on 2008年08月06日 13時23分 (#1397948)
      >> 全く暗号化されていないサイトと比べて何が安全なのですか?

      本当は

      「自己署名SSLの安全性」≒「全く暗号化されていないサイトの安全性」

      なのにも関わらず,現状では,素人には

      「自己署名SSLの安全性」<「全く暗号化されていないサイトの安全性」

      にしか見えない,という話でしょ.誰も「自己署名SSLの安全性」>「全く暗号化されていないサイトの安全性」だなんて主張はしてない.
      親コメント
      • by Anonymous Coward on 2008年08月06日 14時04分 (#1397980)
        SSL通信が行われるべき場面でオレオレ証明書が用いられる場合、利用者は改ざんやなりすましにあっている可能性を疑うべきで、通常は

        「自己署名SSLの安全性」≒「全く暗号化されていないサイトの安全性」
        ではありません。
        親コメント
typodupeerror

アレゲはアレゲを呼ぶ -- ある傍観者

読み込み中...