パスワードを忘れた? アカウント作成
43781 story
セキュリティ

Comodo CAがサーバ証明書を関係のない第三者に発行、大問題に 81

ストーリー by hylom
くれといったらもらえちゃった、 部門より

あるAnonymous Coward 曰く、

本家のストーリにもなっているが、認証局として知られる「Comodo」のアウトソース先の証明書販売業者が、mozilla.com用のサーバ証明書を関係のない第三者に発行してしまう事件が発生したようだ(eWeekの記事「SSL Certificate Vendor Sells Mozilla.com Cert to Some Guy」、mozilla.dev.tech.cryptoグループに掲載されている事件の経緯)。

これをやらかしたのは「Certstar」というComodoの再販業者のようだ。StartComのEddy Nigg氏がこの再販業者に対してmozilla.com用のサーバ証明書の取得を試みたところ、何の本人確認手続きもなしに証明書が発行され手に入ってしまったのだそうだ。mozilla.dev.tech.cryptoでは、Comodoの人が出てきて、この再販業者からの発行を停止して調査中だと説明している。これに対し、再販業者をちゃんと管理できていないComodo自体が信用ならないとの主張が出てきて、MozillaはComodoを切るべきだという議論になっている。

タレコミ人は途中までしか読んでないが、その後「本当に切ったら多くのサイトが動かなくなって大変なことになる」といった議論が続いているようだ。結末はどうなったのだろうか。

また、あるAnonymous Coward 曰く、

MITM(中間者)攻撃は、以前Bugzillaに報告されていたケースなどのように、不明な発行者からの信頼できない証明書が使われることが多かった。しかし信頼されたSSL証明書を使ったMITM攻撃が本家/.にて紹介されている。

詳細は本家タレコミ人のブログで説明されているが、本家タレコミ人は発行対象がMozilla、発行者がComodoである、チェックに全く引っ掛からない証明書を作った模様。この手法を悪用すれば警告やエラー無しにMITM攻撃を仕掛けられると警鐘を鳴らしている。

なお、この件に関してBugzillaにも報告が挙がっている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by elderwand (34630) on 2008年12月26日 11時16分 (#1481076) 日記
    顧客横取り [srad.jp]しようとした会社だ。
    って、こっちが顧客であって、横取りされそうになった会社の人ではないのだが。
    • Re:あ、ここだ! (スコア:5, 参考になる)

      by elderwand (34630) on 2008年12月26日 17時13分 (#1481352) 日記
      自己レスでございますが、くだんの「くれといったらもらえちゃった」人も、reminder メールがうざいので、どんなやつかと試しに買ったら、何の質問も無しにいきなり買えちゃった。なので、さらに試しに「mozilla.com ならどうだ」「え、買えちゃった」ということのようです。

      私自身は、別の「安い」reseller から購入してますが、それでも最低限ということで、example.com の証明には、admin@example.com 宛のメールが受け取れないとダメよということになっています。
      親コメント
      • by Anonymous Coward
        そこ、こっちのMTU設定がおかしくてadmin@〜のメールが受け取れなくて迷惑かけたことがある…
        #今月の出来事なのでAC
  • ある意味仕方ないこと (スコア:1, すばらしい洞察)

    by Anonymous Coward on 2008年12月26日 15時30分 (#1481286)
    証明書を使ったシステムの信頼性は
    証明書の発行者や証明書の管理者が
    アホなことをやらかさない確かさ以上にはならない。

    Comodoをサッと切れる体制ならよかったんだろうけど、
    現実的なコストの範囲内でこういう事態に備えるのって
    考えてみただけでも難しそうだなぁ。
    # 値段が高ければアホをやらないという保証でもあれば
    # 選ぶのも簡単なんだけどねぇ
    • 証明書のシステムはこういう時のためにCRL配布によって無効にするという事後処理のシステムも含んでいるわけで。
      ただ少し記事をあさった範囲では、問題の業者の証明書がCRL入りしているかどうかは分からなかった。

      あまり続くようならもちろんComodoのルート証明書を切るという判断はありだと思うけど、
      問題のある再販業者が1つあったというだけなら、厳しすぎると思う。
      これがEVSSLでなければという前提で。

      …個人的には(お金を扱わないようなサイト向けで)あんまり検証しない代わりに安い証明機関はいてくれる方が嬉しい。
      親コメント
      • by Ryo.F (3896) on 2008年12月26日 19時12分 (#1481410) 日記

        少し記事をあさった範囲では、問題の業者の証明書がCRL入りしているかどうかは分からなかった。
        記事に頼るのではなく、自分で調べてみよう。
        例えばFirefoxだと、ツール(T)→オプション(O)→詳細→暗号化→証明書を表示(S)→認証局証明書→「Comodo CA Limited」以下の証明書を選択→表示(V)→詳細(D)、の順で操作して、「証明書のフィールド」の中の「Extensions」以下に「CRL Distribution Points」が存在しているかどうかを調べる。
        無ければCRLは機能していない。
        存在していれば、中に書いてあるURLにアクセスし、ファイルをダウンロードする。
        ダウンロードしたファイルに対して、

        openssl crl -text -noout -inform DER -in COMODOCertificationAuthority.crl
        などとやってみると中身を見ることができる。

        厳密には発行者を検証したり、CP/CPSを精査したり、ということをやる必要があるでしょう。
        OCSPも調べてみるべきかも。
        親コメント
      • by Anonymous Coward on 2008年12月26日 18時14分 (#1481379)

        ただ少し記事をあさった範囲では、問題の業者の証明書がCRL入りしているかどうかは分からなかった。

        記事からリンクしているBugzillaを少しあさればわかりますが、とっくにrevokeされています [mozilla.org]。

        親コメント
    • by Anonymous Coward
      Firefoxは証明書の識別情報として運営者表示をするんだけど、
      そこに「検証された信頼できる運営者情報はありません」って表示して、
      びっくりする事があります。

      多分、使ってる証明書がEV(Extended Validation) SSLかどうか?って話
      なんだとは思うんだけど、Yahooとかでもそう出るんですよねぇ…

      EV SSLって、過去に証明書類が出された事を示すだけですからね。
      正当性を主張してくれるから、脆弱性を突いたサイト乗っ取りの対象としては、
      むしろカモって感じだし。

      難しい話ですね。
    • by Anonymous Coward
      結局個人がどれだけ認証局を信頼するかという問題なので、自分が信頼できない認証局は証明書ストアから削除すればいいんじゃないかな。
      私なんかは個人にSSL証明書を発行している認証局は全てやばいと思っているので、調査した上でそういう認証局は証明書ストアから削除してオレオレ証明書と同じ扱いにしてますよ。

      #こういうモノこそオプトインにすべきだと思う・・・
  • by Tsukitomo (22680) on 2008年12月26日 18時00分 (#1481375) 日記
    同じトカゲなんだから仲良くすればいいじゃない……。

    # もちろん、ここではMozilla = geckoということで。
    --
    Your 金銭的 potential. Our passion - Micro$oft

    Tsukitomo(月友)
    • トカゲだからこそ (スコア:2, おもしろおかしい)

      by Anonymous Coward on 2008年12月26日 20時18分 (#1481437)
      > 同じトカゲなんだから仲良くすればいいじゃない……。
      トカゲだからこそ、互いにシッポを切って逃げるんです。
      親コメント
  • 今、CRLやOCSPのチェックを有効にしていますか?
    --
    iida
    • by Anonymous Coward
      調べてみました。
      Firefox 3.0.5…OSCP有効
      IE7…「サーバー証明書の取り消しを確認する」有効
      設定は変えていないのでデフォルトでこうなってるはず。
      SafariとOperaとChromeは設定項目を見つけられませんでした。
      • by Anonymous Coward on 2008年12月26日 22時24分 (#1481483)
        Opera9.63では、証明書マネージャで

        X509v3 CRL Distribution Points
        URI:http://crl.comodoca.com/COMODOCertificationAuthority.crl
        ってのが表示されますので、CRLは見てそうです。 あと、opera:configではSecurity Prefsの

        OCSP Validate Certificates
        がデフォルトでオンになってます。
        親コメント
  • by Anonymous Coward on 2008年12月26日 21時26分 (#1481458)
    > タレコミ人は途中までしか読んでないが、

    最近、こういう投稿が目につくが、
    タレコミは全部読んでからにしないか?
    ブログならともかく、スラドでこういうのは勘弁してほしい。
  • by Anonymous Coward on 2008年12月26日 16時01分 (#1481304)
    発行された証明書が、実在証明付のサービスかどうかが気になります。

    実在証明付ならザルすぎる審査なので論外ですが、
    そうじゃないなら、どこに非があると責めるんでしょう…?
    • Re:物によりけり (スコア:2, 参考になる)

      by Anonymous Coward on 2008年12月26日 19時28分 (#1481413)

      どこに非があると責めるんでしょう…?
      どこにって言ったら「ちゃんとdomainをvalidateしろ!」ってところに決まってるじゃないですか。
      いわゆるパブリックな(ブラウザにインストールされるような)認証局の最低ラインはDV(domain validation)です。金払えば無審査でOKOKなわけではありません。

      今回のCertstarはこの最低ラインを破ったからたたかれている。その区別がつかないあなたもCertstarと同レベルですね。
      親コメント
    • by Ryo.F (3896) on 2008年12月26日 16時32分 (#1481326) 日記

      発行された証明書が、実在証明付のサービスかどうかが気になります。
      CP/CPSを読め…なんですが、今納会が終わったところで酒精変調中なので無理です。
      親コメント
  • by Anonymous Coward on 2008年12月26日 20時42分 (#1481444)
    先月とったばかり・・・?キナ臭い

    Registrant:
       Certstar ApS
       Revisionscentret
       Moellegade 2 B
       Padborg,  6330
       Denmark

       Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
       Domain Name: CERTSTAR.COM
          Created on: 25-Nov-08
          Expires on: 25-Nov-10
          Last Updated on: 26-Nov-08

       Administrative Contact:
          Admin, Domain  noc@certstar.com
          Certstar ApS
          Revisionscentret
          Moellegade 2 B
          Padborg,  6330
          Denmark
          000000      Fax --

       Technical Contact:
          Admin, Domain  noc@certstar.com
          Certstar ApS
          Revisionscentret
          Moellegade 2 B
          Padborg,  6330
          Denmark
          000000      Fax --

       Domain servers in listed order:
          NS1.CERTSTAR.COM
          NS2.CERTSTAR.COM
          NS3.CERTSTAR.COM
typodupeerror

長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds

読み込み中...