パスワードを忘れた? アカウント作成
38454 story
セキュリティ

問題のあるSSL証明書の安全性を担保するPerspectives 52

ストーリー by hylom
セキュリティ専門家は非難しそう、 部門より

hide.jikyll 曰く

ドメイン名の異なる証明書や自己署名証明書がはびこる昨今のインターネットですが、こうした証明書の安全性を担保するPerspectivesというFirefox機能拡張がSF.JP Magazineの記事で紹介されています。Perspectivesはカーネギーメロン大学で開発されており、以下のような仕組みになっています。

  • 証明書エラーが発生したら、Perspectivesはその証明書について公証サイトに問い合わせる
  • 公証サイトは問題のある証明書のフィンガープリントを収集、追跡しており、問い合わせを受けた証明書がどれくらい前から使われているのかを応答する
  • 証明書が使われていた期間が十分長ければ、Perspectivesはなりすましではないと判断し証明書を受け入れる(期間はユーザーが調節できる)

もちろん、認証局が保証する安全性とは比べようもありませんが、ユーザーが証明書エラーに馴れてしまって危険なものと感じなくなりつつあるという状況からこうした仕組みが考えられたようです。タレコミ人は、麻薬中毒患者に清潔な注射器を配るようなもの(根本的な解決は難しいので、二次被害を減らす努力をする)かと思いましたが、問題のある証明書を駆逐するのはもはや不可能なのでしょうか。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 期間の長さやアクセス数の量で「ダメな証明証で運用しているランキング」を大々的に流してしまうのはどうかな。
    で、ページトップには「企業内からの、これらの信用しにくい証明書を利用しているサーバへはアクセスを保留するほうが望ましいですよ!」とか煽ると。

    実際、信頼できるかどうか(自分で最終的に決めること)と、このサービスが保障度を上げる(?)ことはイコールじゃないですし。
    あと、どれくらいアレなサーバが稼働しているかの統計調査になりますからね。

    # でもどっちかというとパスワード入力画面が非SSL(飛ぶ先はSSL、場合ではEVもある)なサービスの横行も問題な気がする
    # もちろん、それが不要なくらい、というかさほど重要でないサービスならそれでもいいんだろうけど。
    --
    M-FalconSky (暑いか寒い)
    • by Anonymous Coward
      > で、ページトップには「企業内からの、これらの信用しにくい証明書を利用しているサーバへは
      > アクセスを保留するほうが望ましいですよ!」とか煽ると。

      いやー、「どこの馬の骨とも分からない輩が口走っていること」と「天下の○○株式会社のサイトが『無視して構いません』と言っていること」のどちらを信頼するかといえば、一般には後者でしょうね。
      • by youichi (329) on 2008年10月24日 12時22分 (#1443502)
         その後者の有名な会社のURLだというのは、誰が保証してくれるの?
         大手銀行のサイトだからって、SSLの警告が出てるのに安心してパスワードを入力できますか?
         よく似たURLの偽サイトの可能性もありますよね。ドメインの有効期限が切れて乗っ取られたり。
        #ま、一般的ではなく、可能性の話ですけど。
        親コメント
        • by Anonymous Coward
          >> その後者の有名な会社のURLだというのは、誰が保証してくれるの?

          誰が保証するとか,どっちが本当に信頼できるかとか,そういう話じゃないでしょ.

          一般人が見た時に,そのユーザが有名な会社のURLと信じているwebページに「~に書いてあることはデマなので無視してください.法的措置も検討中です」とか堂々と書かれたら,その人が全く聞いたことも無いマイナーなwebページで書かれている「~のサイトは偽サイトの可能性があります」という情報とどっちが信用されるか,って話だよね.
        • by Anonymous Coward
          ×:天下の○○株式会社のサイトが『無視して構いません』と言っていること
          ○:天下の○○株式会社を名乗るサイトが『無視して構いません』と言っていること

          騙されてたことが明らかになってから必要以上に「擬装、擬装」と騒ぐのが正しい日本人
    • by Anonymous Coward
      ついでに伺いたいのですが、SSLなページ内でパスワード入力画面が Flash で表示される場合は問題無いんでしょうか?
      入力されたパスワードがうっかり非 SSL で送信されてないかどうやって検証すれば良いんでしょうか?
    • by Anonymous Coward
      官公庁や警察やTV等で大々的に注意喚起されている振込み詐欺の被害がなくならないことを考えると、ユーザーへの警告の有効性について悲観的になってしまいます。
      フィッシング詐欺のページは大体「今すぐログインして・・・」などと「アクセスを保留」する隙を与えないようにできているものです。

      とりあえず、証明書のSIベンダーによる代理取得(所有者までSIベンダーになってるもの)は公的にやめさせるべきだと思います。
  • by Anonymous Coward on 2008年10月23日 20時01分 (#1443210)
    SF.JP Magazineの記事 [osdn.jp]で

    「ユーザーが証明書エラーに関する警告を無視するという..snip..セキュリティホールを封じることを目的とする」
    と書かれているようですが、
    モラルハザードを排除する効果はこのツールにはなく、むしろ、危険性を承知で無視していたのが、
    証明書の価値と危険性を過小評価して、問題を助長しているようにも見えます。

    PerspectivesのOverview [cmu.edu]を見る限り、その問題を解消するという風には書いていないように思うのですが、見落としでしょうか。
    • >危険性を承知で無視していた
      ……人ってどのくらいいるのでしょうね。
      大半の人は、なんだかよくわからないままYes/Noを適当に押していたら先に進んでいた、くらいの認識なのでは。

      いわゆる「一般の人」の中には、単語を拾い読みして状況を認識するタイプの人も多くいます。
      そういう人は、「証明書」という単語を見ただけで、ああ、なんか安全なものなのだな、と思ってしまいます。

      そういった人々が利用者としてSSL証明書に触れる機会が増えている昨今、
      もはや正当な手続きをユーザに求めること自体が重大なセキュリティ上の欠陥である、ということなのかもしれません。

      つまり、証明書の価値をユーザに評価させ、そこでの判断を以ってセキュリティを実現する、という
      SSL証明書の手法そのものに、修正不可能なセキュリティホールが存在する。
      それを塞ぐためには、SSL証明書をユーザの手から奪い取るほかない、という主張なんじゃないですかね。
      今回の発表は。
      親コメント
      • by Anonymous Coward
        > 大半の人は、なんだかよくわからないままYes/Noを適当に押していたら先に進んでいた

        そういう人には、この「Perspectives」とかいうツールも使いこなせないでしょ。

        > という主張なんじゃないですかね。今回の発表は。

        なわけがない。
    • by Anonymous Coward

      モラルハザードを排除する効果はこのツールにはなく、むしろ、危険性を承知で無視していたのが、 証明書の価値と危険性を過小評価して、問題を助長しているようにも見えます。

      その通りでしょう。結局のところ、大学の研究にありがちな「研究のためにする研究」の典型例で、社会のためにならない自己満足的成果にすぎないでしょう。

  • by Anonymous Coward on 2008年10月23日 17時38分 (#1443125)
    適当なドメインを取って、適当にサイトを作って、適当にSSL証明書を作っておこう。
    で、しばらくしたら怪しい人たちに一式売ってしまおう。

    …ということが常識化したら破綻するのは気のせい?

    まあ、そもそも怪しい人たちがそういうことを自前で1行目みたいなことをするでしょうけどね。
    • Re:よし今から (スコア:1, 参考になる)

      by Anonymous Coward on 2008年10月23日 17時59分 (#1443137)
      適当なドメインを取って、適当にサイトを作って、正規にSSL証明書を取得して [srad.jp]おこう。
      親コメント
      • by Anonymous Coward
        http://www.geotrust.co.jp/

        金さえ払えば誰でも取れますからただのSSLなんてオレオレ以上の意味は無いですね。
    • サイトを作らなくても、この「公証サイト」に自分の証明書のフィンガープリントさえ記録されるように何か細工すればいいんじゃないかしら。

      サイトを作っていないので「このサイト怪しい」とか言われることなく、稼働していた期間という実績が作れちゃったりする、なんてことはないんでしょうかね?
      --
      神社でC#.NET
      親コメント
  • by Anonymous Coward on 2008年10月23日 17時39分 (#1443128)
    別に個人の経歴や信頼性まで認証局が保障している訳ではないので
    SSL 自体信用していませんけど。

    http://itpro.nikkeibp.co.jp/article/NEWS/20060214/229197/ [nikkeibp.co.jp]
    • by Anonymous Coward
      そういう問題じゃないよ。

      たぶん君は
      「自己発行証明書でもSSL暗号化はちゃんと暗号化されてるから盗聴されることはない」
      とか言い出すんだろうけど、それ、間違ってるからね。
      • by Anonymous Coward
        > 「自己発行証明書でもSSL暗号化はちゃんと暗号化されてるから盗聴されることはない」

        なんでそうおもうのかわかりませんが、
        ちゃんと管理されていなければ暗号化に意味がないことぐらいわかってますよ。

        第三者ではなく、当事者が利用する分まで
        公の機関から証明書を購入しろというのは納得できない。

        いいたいのは、ブラウザが警告をださなければ安全
        というのは問題があるということです。
        • by Anonymous Coward
          >ブラウザが警告をださなければ安全というのは問題がある

          これその通りなんだけどな。
          SSLてのは書留郵便みたいなもので、
          宛先の住所で宛名の名前を名乗る人物に確かに届けた、ということは担保してくれる。
          でも宛名に書かれた人物の素性までは関知しないし、
          そもそも書かれた宛先や宛名が、差出人の意図したとおりかどうかも知るところではない。
          URL を確かめろ、サーバーの管理者を確かめろ、てのはそういうことです。

          ちなみにオレオレの場合は、受取人がどこの誰かもわかりません。
          郵便屋さんが勝手に開けてもわかりませんし、それが郵便屋さんかどうかすらもわかりません。
          それでも、ただ封筒に「書留」と書ければ良い、そう書きたい場合がある、というのがオレオレ容認派の主張です。
        • by Anonymous Coward
          いや、そういう話じゃない。君はSSLが何なのかまるっきりわかっていない。
        • by Anonymous Coward

          第三者ではなく、当事者が利用する分まで
          公の機関から証明書を購入しろというのは納得できない。


          当事者の意味がわかんないけど、証明書の正当性を自分で確認できるなら、認証局から買う必要なんかありませんよ。
  • by Anonymous Coward on 2008年10月23日 17時40分 (#1443129)
    T/O
    • by Anonymous Coward on 2008年10月23日 17時52分 (#1443134)
      漏れたペナルティとして今まで積み重ねてきた運用期間がクリアされゼロから出直しとなりますです。
      # 漏れたって時点で情報管理があぶねぇサイト認定ってね。
      親コメント
  • by Anonymous Coward on 2008年10月23日 22時10分 (#1443271)
    SSLでよく問題になるオレオレ証明書ですが、
    問題の根源は認証局に登録する際の費用が高いという点です。

    認証局に登録しないとSSLのセキュリティが保てないというのは大きな欠点だと言えます。
    これを解決する技術が出てこない限り、オレオレ証明書はなくならないでしょう。
    • by Anonymous Coward on 2008年10月23日 22時34分 (#1443289)
      >認証局に登録しないとSSLのセキュリティが保てない

      そんなことはありません。オレオレでも証明書が改竄されていないことを確認すれば十分セキュアです。

      よく誤解されますが、オレオレ証明はクライアントに対して
      「オレの証明書は問題ない」と言い張ることが問題なのではなく、
      クライアントの入手した証明書が「オレの証明書」かどうかを検証させないことが問題なのです。
      親コメント
      • by Anonymous Coward
        Firefoxか何かで、セッションの間だけ証明書を受け入れる仕組みがなくなって、
        一度証明書を受け入れたら永遠に受け入れ続けるようになったという話を聞いた気がするんですが、
        それもこんな理由なんでしょうか。
        確かに、一度信頼した証明書と同じ証明書を持っているのなら安全なのかも。

        # 見たのは高木浩光さんの日記の20071125のエントリだったかなぁ
        • by Anonymous Coward
          少なくとも、Firefoxにはセッションの間だけ受け入れる仕組みがありますよ。何か別なブラウザと勘違いしているのでは?
    • by Anonymous Coward

      もうはっきり区別すればいいんだよ。
      単に暗号化したいというだけの人のための仕組みと、暗号化して真っ当に運営したいという人のための仕組みを。
      Simple SSLとか適当な新しい名前の規格にしてさ。

      どうせ俺々証明書を設置する人は、ちょうどよい仕組みがないからそうしているだけで、そこまでのセキュリティは求めてないんでしょ?
      設置者は維持費を削減できて幸せ、消費者も煩わしい警告を減らせて、かつ必要であれば真っ当なサイトと区別は付けられるし幸せ、でみんな幸せでしょ?
      成りすましや改竄は防げないけど、パケットが平文で流れるよりかはいくらかマシなんだしさ。

      誰でも自由に使える証明機関を一つ作って、そこで認証された証明書はブラウザが特別な証明書だと判断すれば、プロトコル的には手を加えなくてもできそうかな?
      # ひょっとして、無料で配ってるところは、既にそういう発想でやってるのかな?

      • by Anonymous Coward on 2008年10月24日 3時04分 (#1443390)
        なにも分かっちゃいない。
        送る相手が本当に送りたい相手なのか確かめる術がなければ暗号化に意味などあるものか。
        親コメント
        • by Anonymous Coward
          とりあえず、パケットキャプチャやらで赤の他人に盗み見られるのは回避できるでしょ?
          サーバーやDNSが偽者だったら筒抜け?そのとおりですよ。
          必要だと言っているのは、そこまでのセキュリティは求めていない、http+αでいい人たちのための仕組みですから。
      • by Anonymous Coward

        単に暗号化したいというだけの人のための仕組みと、暗号化して真っ当に運営したいという人のための仕組みを。

        だからー、「単に暗号化したい」そのためには第三者機関(または事前設定)は不可欠なの。何度言われたらわかるの?

        • by Anonymous Coward
          暗号化には認証局なんざ必要ない。 阿呆かお前は。

          認証局はその暗号化の正当性の保証のためだ。元コメは保証なんざ入らないからとりあえず暗号化しておきたいってことだろ。
          • by Anonymous Coward on 2008年10月24日 4時54分 (#1443407)
            ×:暗号化しておきたい
            ○:暗号化したつもりになれれば良い

            LANケーブルに「安全」と書いた紙を貼り付けても無いよりマシだと思うんでしょうね、こういう人たちは。
            親コメント
            • by Anonymous Coward
              つ SSHのfingerprint
            • by Anonymous Coward
              つ IPsec
            • by Anonymous Coward
              暗号化なしの無線LANに対して、リピーターハブを使ってる有線LAN程度には安全なのか?
        • by Anonymous Coward
          単に暗号化する為に第三者機関は要らんだろ。
          何度言われれば分かるんだ?

          俺がXと通信しているその最中に、YとかZが中に割って入って内容を取得することはできない。
          Xが通信したい相手かどうかは分からんが。
          YとかZが、Xに鍵を聞けば分かっても。

          それでも、Xとの暗号化通信が始まったら、鍵を知らん奴が傍受したり、中に割り込んで内容取得することはできないだろ?
          • by Anonymous Coward
            お前無知を知れよ。どうやって鍵交換するの?基礎の基礎だろ。ちったあ勉強してこいよ。
            • by Anonymous Coward
              最初に公開鍵を使って鍵交換するから、きちんとした認証者がいなけりゃ駄目、って言いたいんだよね?
              ところで、世の中にはオレオレ証明書ってものが存在するのを知ってる?
              通信相手が自称xでかまわないという条件下なら、きちんとした認証者は不要なんだよ。
              • by Anonymous Coward
                ×:通信相手が自称xでかまわない
                ○:通信相手が自称xかどうかもわからない

                そんな条件下で、誰に対して通信を秘匿したいわけ?
          • by Anonymous Coward
            >Xとの暗号化通信が始まったら

            この前提がそもそも成立しないってことに気付けよ。
    • 最終判断するのはユーザー(判断できん人もいるけどさ)
      暗号化されてやりとりされるのは個人情報とは限らない
      はっきり言って費用が高い。
      とか考えてみると「信頼できるorNOTの二択」というのがもう限界なのかなと。
      1. ダウンロードや盗まれてもたいしたことないログイン向け(現:無証明、オレオレ証明書)
         →無料で取れる簡単証明書で「この相手に個人情報送るな」と明記されるよという条件
      2. ショッピング、個人情報のやりとり向け(現:認証局による証明書)
         →認証局に身元を伝える必要があるし、それなりに費
    • by Anonymous Coward
      >問題の根源は認証局に登録する際の費用が高いという点です。

      日本語オンラインサポート付きで年間$32 [onlinessl.jp]からあるんだが、それでも高いとか抜かすか。
      $32相当の決済も出せないなんてどんな零細企業だよ。
    • by Anonymous Coward
      代わりになる技術ですか?

      オレオレルート証明書

      カスペルスキーインターネットセキュリティはSSL通信のチェックをするというのがウリになっていますが、その代わり、カスペルスキーラボのルート証明書をインストールする必要があります(´・ω・`)ええ?
      • >その代わり、カスペルスキーラボのルート証明書をインストールする必要があります(´・ω・`)ええ?

        そのルート証明書を受け渡す経路が、別の既知のの証明局に証明された安全な経路であれば何の問題もない。
        結局IEやFirefoxに入っているルート証明局の証明書だって、MicrosoftやMozilla.orgが推奨する一覧でしかないのだから。
        親コメント
        • by Anonymous Coward
          しかもFirefoxのルート証明書は現にネット経由で受け渡す可能性が非常に高いですよね。というかFirefoxがプレインストールされたPCとかパッケージ版って存在するんでしょうか? ソースネクストが「ズバリ簡単インターネット」とか何とか名付けて売り出したら意外と売れそうな気もしますけど。
          署名も確認しないでFirefoxをインストールするとか自殺行為もいいところです。もっともかつて(Firefox 1.0.0まで)は確認しようにもそもそも署名されていませんでした [srad.jp]が。
typodupeerror

にわかな奴ほど語りたがる -- あるハッカー

読み込み中...