問題のあるSSL証明書の安全性を担保するPerspectives 52
ストーリー by hylom
セキュリティ専門家は非難しそう、 部門より
セキュリティ専門家は非難しそう、 部門より
ドメイン名の異なる証明書や自己署名証明書がはびこる昨今のインターネットですが、こうした証明書の安全性を担保するPerspectivesというFirefox機能拡張がSF.JP Magazineの記事で紹介されています。Perspectivesはカーネギーメロン大学で開発されており、以下のような仕組みになっています。
- 証明書エラーが発生したら、Perspectivesはその証明書について公証サイトに問い合わせる
- 公証サイトは問題のある証明書のフィンガープリントを収集、追跡しており、問い合わせを受けた証明書がどれくらい前から使われているのかを応答する
- 証明書が使われていた期間が十分長ければ、Perspectivesはなりすましではないと判断し証明書を受け入れる(期間はユーザーが調節できる)
もちろん、認証局が保証する安全性とは比べようもありませんが、ユーザーが証明書エラーに馴れてしまって危険なものと感じなくなりつつあるという状況からこうした仕組みが考えられたようです。タレコミ人は、麻薬中毒患者に清潔な注射器を配るようなもの(根本的な解決は難しいので、二次被害を減らす努力をする)かと思いましたが、問題のある証明書を駆逐するのはもはや不可能なのでしょうか。
同時に (スコア:2, 興味深い)
で、ページトップには「企業内からの、これらの信用しにくい証明書を利用しているサーバへはアクセスを保留するほうが望ましいですよ!」とか煽ると。
実際、信頼できるかどうか(自分で最終的に決めること)と、このサービスが保障度を上げる(?)ことはイコールじゃないですし。
あと、どれくらいアレなサーバが稼働しているかの統計調査になりますからね。
# でもどっちかというとパスワード入力画面が非SSL(飛ぶ先はSSL、場合ではEVもある)なサービスの横行も問題な気がする
# もちろん、それが不要なくらい、というかさほど重要でないサービスならそれでもいいんだろうけど。
M-FalconSky (暑いか寒い)
Re: (スコア:0)
> アクセスを保留するほうが望ましいですよ!」とか煽ると。
いやー、「どこの馬の骨とも分からない輩が口走っていること」と「天下の○○株式会社のサイトが『無視して構いません』と言っていること」のどちらを信頼するかといえば、一般には後者でしょうね。
Re:同時に (スコア:1)
大手銀行のサイトだからって、SSLの警告が出てるのに安心してパスワードを入力できますか?
よく似たURLの偽サイトの可能性もありますよね。ドメインの有効期限が切れて乗っ取られたり。
#ま、一般的ではなく、可能性の話ですけど。
Re: (スコア:0)
誰が保証するとか,どっちが本当に信頼できるかとか,そういう話じゃないでしょ.
一般人が見た時に,そのユーザが有名な会社のURLと信じているwebページに「~に書いてあることはデマなので無視してください.法的措置も検討中です」とか堂々と書かれたら,その人が全く聞いたことも無いマイナーなwebページで書かれている「~のサイトは偽サイトの可能性があります」という情報とどっちが信用されるか,って話だよね.
Re: (スコア:0)
○:天下の○○株式会社を名乗るサイトが『無視して構いません』と言っていること
騙されてたことが明らかになってから必要以上に「擬装、擬装」と騒ぐのが正しい日本人
Re: (スコア:0)
入力されたパスワードがうっかり非 SSL で送信されてないかどうやって検証すれば良いんでしょうか?
Re: (スコア:0)
Re: (スコア:0)
フィッシング詐欺のページは大体「今すぐログインして・・・」などと「アクセスを保留」する隙を与えないようにできているものです。
とりあえず、証明書のSIベンダーによる代理取得(所有者までSIベンダーになってるもの)は公的にやめさせるべきだと思います。
安全性を担保? (スコア:2, 興味深い)
モラルハザードを排除する効果はこのツールにはなく、むしろ、危険性を承知で無視していたのが、
証明書の価値と危険性を過小評価して、問題を助長しているようにも見えます。
PerspectivesのOverview [cmu.edu]を見る限り、その問題を解消するという風には書いていないように思うのですが、見落としでしょうか。
Re:安全性を担保? (スコア:1)
……人ってどのくらいいるのでしょうね。
大半の人は、なんだかよくわからないままYes/Noを適当に押していたら先に進んでいた、くらいの認識なのでは。
いわゆる「一般の人」の中には、単語を拾い読みして状況を認識するタイプの人も多くいます。
そういう人は、「証明書」という単語を見ただけで、ああ、なんか安全なものなのだな、と思ってしまいます。
そういった人々が利用者としてSSL証明書に触れる機会が増えている昨今、
もはや正当な手続きをユーザに求めること自体が重大なセキュリティ上の欠陥である、ということなのかもしれません。
つまり、証明書の価値をユーザに評価させ、そこでの判断を以ってセキュリティを実現する、という
SSL証明書の手法そのものに、修正不可能なセキュリティホールが存在する。
それを塞ぐためには、SSL証明書をユーザの手から奪い取るほかない、という主張なんじゃないですかね。
今回の発表は。
Re: (スコア:0)
そういう人には、この「Perspectives」とかいうツールも使いこなせないでしょ。
> という主張なんじゃないですかね。今回の発表は。
なわけがない。
Re: (スコア:0)
その通りでしょう。結局のところ、大学の研究にありがちな「研究のためにする研究」の典型例で、社会のためにならない自己満足的成果にすぎないでしょう。
よし今から (スコア:0)
で、しばらくしたら怪しい人たちに一式売ってしまおう。
…ということが常識化したら破綻するのは気のせい?
まあ、そもそも怪しい人たちがそういうことを自前で1行目みたいなことをするでしょうけどね。
Re:よし今から (スコア:1, 参考になる)
Re: (スコア:0)
金さえ払えば誰でも取れますからただのSSLなんてオレオレ以上の意味は無いですね。
Re:よし今から (スコア:1)
サイトを作っていないので「このサイト怪しい」とか言われることなく、稼働していた期間という実績が作れちゃったりする、なんてことはないんでしょうかね?
神社でC#.NET
個人でも証明書が取得できる時代に (スコア:0)
SSL 自体信用していませんけど。
http://itpro.nikkeibp.co.jp/article/NEWS/20060214/229197/ [nikkeibp.co.jp]
Re: (スコア:0)
たぶん君は
「自己発行証明書でもSSL暗号化はちゃんと暗号化されてるから盗聴されることはない」
とか言い出すんだろうけど、それ、間違ってるからね。
Re: (スコア:0)
なんでそうおもうのかわかりませんが、
ちゃんと管理されていなければ暗号化に意味がないことぐらいわかってますよ。
第三者ではなく、当事者が利用する分まで
公の機関から証明書を購入しろというのは納得できない。
いいたいのは、ブラウザが警告をださなければ安全
というのは問題があるということです。
Re: (スコア:0)
これその通りなんだけどな。
SSLてのは書留郵便みたいなもので、
宛先の住所で宛名の名前を名乗る人物に確かに届けた、ということは担保してくれる。
でも宛名に書かれた人物の素性までは関知しないし、
そもそも書かれた宛先や宛名が、差出人の意図したとおりかどうかも知るところではない。
URL を確かめろ、サーバーの管理者を確かめろ、てのはそういうことです。
ちなみにオレオレの場合は、受取人がどこの誰かもわかりません。
郵便屋さんが勝手に開けてもわかりませんし、それが郵便屋さんかどうかすらもわかりません。
それでも、ただ封筒に「書留」と書ければ良い、そう書きたい場合がある、というのがオレオレ容認派の主張です。
Re: (スコア:0)
Re: (スコア:0)
当事者の意味がわかんないけど、証明書の正当性を自分で確認できるなら、認証局から買う必要なんかありませんよ。
秘密鍵が漏れて鍵を変えた場合は? (スコア:0)
ペナルティとして実績クリア! (スコア:2, 参考になる)
# 漏れたって時点で情報管理があぶねぇサイト認定ってね。
SSLに変わる技術が必要 (スコア:0)
問題の根源は認証局に登録する際の費用が高いという点です。
認証局に登録しないとSSLのセキュリティが保てないというのは大きな欠点だと言えます。
これを解決する技術が出てこない限り、オレオレ証明書はなくならないでしょう。
Re:SSLに変わる技術が必要 (スコア:1, 参考になる)
そんなことはありません。オレオレでも証明書が改竄されていないことを確認すれば十分セキュアです。
よく誤解されますが、オレオレ証明はクライアントに対して
「オレの証明書は問題ない」と言い張ることが問題なのではなく、
クライアントの入手した証明書が「オレの証明書」かどうかを検証させないことが問題なのです。
Firefox (スコア:0)
一度証明書を受け入れたら永遠に受け入れ続けるようになったという話を聞いた気がするんですが、
それもこんな理由なんでしょうか。
確かに、一度信頼した証明書と同じ証明書を持っているのなら安全なのかも。
# 見たのは高木浩光さんの日記の20071125のエントリだったかなぁ
Re: (スコア:0)
SSLはオーバースペック (スコア:0, 興味深い)
もうはっきり区別すればいいんだよ。
単に暗号化したいというだけの人のための仕組みと、暗号化して真っ当に運営したいという人のための仕組みを。
Simple SSLとか適当な新しい名前の規格にしてさ。
どうせ俺々証明書を設置する人は、ちょうどよい仕組みがないからそうしているだけで、そこまでのセキュリティは求めてないんでしょ?
設置者は維持費を削減できて幸せ、消費者も煩わしい警告を減らせて、かつ必要であれば真っ当なサイトと区別は付けられるし幸せ、でみんな幸せでしょ?
成りすましや改竄は防げないけど、パケットが平文で流れるよりかはいくらかマシなんだしさ。
誰でも自由に使える証明機関を一つ作って、そこで認証された証明書はブラウザが特別な証明書だと判断すれば、プロトコル的には手を加えなくてもできそうかな?
# ひょっとして、無料で配ってるところは、既にそういう発想でやってるのかな?
Re:SSLはオーバースペック (スコア:2, すばらしい洞察)
送る相手が本当に送りたい相手なのか確かめる術がなければ暗号化に意味などあるものか。
Re: (スコア:0)
サーバーやDNSが偽者だったら筒抜け?そのとおりですよ。
必要だと言っているのは、そこまでのセキュリティは求めていない、http+αでいい人たちのための仕組みですから。
Re: (スコア:0)
だからー、「単に暗号化したい」そのためには第三者機関(または事前設定)は不可欠なの。何度言われたらわかるの?
Re: (スコア:0)
認証局はその暗号化の正当性の保証のためだ。元コメは保証なんざ入らないからとりあえず暗号化しておきたいってことだろ。
Re:SSLはオーバースペック (スコア:1, すばらしい洞察)
○:暗号化したつもりになれれば良い
LANケーブルに「安全」と書いた紙を貼り付けても無いよりマシだと思うんでしょうね、こういう人たちは。
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
何度言われれば分かるんだ?
俺がXと通信しているその最中に、YとかZが中に割って入って内容を取得することはできない。
Xが通信したい相手かどうかは分からんが。
YとかZが、Xに鍵を聞けば分かっても。
それでも、Xとの暗号化通信が始まったら、鍵を知らん奴が傍受したり、中に割り込んで内容取得することはできないだろ?
Re: (スコア:0)
Re: (スコア:0)
ところで、世の中にはオレオレ証明書ってものが存在するのを知ってる?
通信相手が自称xでかまわないという条件下なら、きちんとした認証者は不要なんだよ。
Re: (スコア:0)
○:通信相手が自称xかどうかもわからない
そんな条件下で、誰に対して通信を秘匿したいわけ?
Re: (スコア:0)
この前提がそもそも成立しないってことに気付けよ。
証明書システムがもう限界? (スコア:0)
暗号化されてやりとりされるのは個人情報とは限らない
はっきり言って費用が高い。
とか考えてみると「信頼できるorNOTの二択」というのがもう限界なのかなと。
→無料で取れる簡単証明書で「この相手に個人情報送るな」と明記されるよという条件
→認証局に身元を伝える必要があるし、それなりに費
Re: (スコア:0)
日本語オンラインサポート付きで年間$32 [onlinessl.jp]からあるんだが、それでも高いとか抜かすか。
$32相当の決済も出せないなんてどんな零細企業だよ。
Re:SSLに変わる技術が必要 (スコア:1, 参考になる)
むしろボイコットすべき手合いのものですよ [cocolog-nifty.com]。
Re:SSLに変わる技術が必要 (スコア:1)
Re: (スコア:0)
Re: (スコア:0)
オレオレルート証明書。
カスペルスキーインターネットセキュリティはSSL通信のチェックをするというのがウリになっていますが、その代わり、カスペルスキーラボのルート証明書をインストールする必要があります(´・ω・`)ええ?
Re:SSLに変わる技術が必要 (スコア:1)
そのルート証明書を受け渡す経路が、別の既知のの証明局に証明された安全な経路であれば何の問題もない。
結局IEやFirefoxに入っているルート証明局の証明書だって、MicrosoftやMozilla.orgが推奨する一覧でしかないのだから。
Re: (スコア:0)
署名も確認しないでFirefoxをインストールするとか自殺行為もいいところです。もっともかつて(Firefox 1.0.0まで)は確認しようにもそもそも署名されていませんでした [srad.jp]が。