パスワードを忘れた? アカウント作成
11990738 story
セキュリティ

メールアドレスのみの確認でSSL証明書を発行している認証局における問題 52

ストーリー by hylom
対策方法は不明だと 部門より
insiderman 曰く、

SSL証明書を発行する場合、認証局はその依頼者がドメインの管理者であることを確認する必要があるが、この際にメールアドレスによる簡単な確認のみで証明書が発行されるケースが問題視されている(JVNVU#92002857)。

指摘されているのは、ユーザーにメールアドレスを発行するようなサービスを運営するホストでの危険性。たとえば「BuyHTTP」という証明書発行サービスでは、adminやadministrator、webmaster、hostmaster、postmaster、root、ssladmin、info、is、it、mis、ssladministrator、sslwebmasterといったアカウント名+@ドメイン名、というメールアドレスでの確認のみで証明書を購入できるという。こういったメールアドレスをユーザーが取得できてしまうと、第三者が勝手にそのドメインでのSSL証明書を入手できる可能性がある。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by minet (45149) on 2015年04月02日 15時19分 (#2789698) 日記

    格安SSLだと、むしろメールアドレスでの確認しか手段がなかったりしますよね。
    それでいて色んなメールアドレスでの申請を受け付けていたり、確かに危なっかしいです。

    • by ciina (26410) on 2015年04月02日 15時36分 (#2789705) 日記

      認証局が危うい場合、ルート証明書をインストールしているブラウザの責任になるのだろうか。
      オレオレ証明書でもなければ、傍目からは認証局の違いなんてわからんし。

      親コメント
    • by Anonymous Coward

      それでいて色んなメールアドレスでの申請を受け付けていたり

      これが問題だよね。

      今更だと難しいかもしれないけど、RFCか何かで予約語みたいな感じで「SSL証明書を発行したりサーバー運営元への連絡先として使っていいアカウント名一覧」とか作るしかないんじゃないかなぁ。
      たとえば「admin」「info」「webmaster」以外に対してのSSL等の発行は禁止する、みたいな。

    • by Anonymous Coward

      俺も兼ねてから危ういと思ってたけど、格安SSLのみならず、ちゃんとした所でも身分証明の紙っペラ一枚で証明書を貰えたりするので、正直いって安全かどうか・・・
      いくら証明書発行機を要塞小屋に保管しても、申請の安全性がねえ・・・

      • by Anonymous Coward

        EV-SSL以外、もしくはせいぜいverisignに高いお金を払ったような証明書以外は
        誰かがなりすましで申し込んだ詐欺サイトなので信用しないのが一番だね

      • by Anonymous Coward

        身分証明の紙っペラ一枚しか出せない個人にSSL証明書を一切発行させないようにしよう
        企業も担当者が認証局に出向き厳しい面接を経てようやく発行の許可を出す
        それぐらいしないと安全性は確保できない

        • by Anonymous Coward

          それなんてEV-SSL?

          • by Anonymous Coward

            そう、まさにEV-SSLぐらいしか信用できないってこと
            #2789761 さんだってそう言いたいんだろうし

            • by Anonymous Coward

              せめて事業体はEVSSLにもっと移行してもええと思うわ
              うちも毎年某大手に証明書を頼むけど、何の封印もない封筒で鍵が来るたびに「(誰かが途中で開けても)これもうわかんねえな」って思うし

        • by Anonymous Coward

          厳しい面接って何聞くんだ?
          担当者に成りすました人が面接に来たらどうすんの?

          • by Anonymous Coward

            https://gakumado.mynavi.jp/style/articles/34/outline [mynavi.jp]
            「君さぁ、何で証明書発行してもらえないかわかる?」
            「署名してほしいっていう情熱が伝わってこないんだよねぇ」

            精神的にタフなサイトだけに発行されるんだ。
            成りすまそうなんて人は出てこないんだよ。

      • by Anonymous Coward

        皆で揶揄してる所悪いけど、ソーシャルハック、オフラインハックの危険について考えることは決して無駄じゃないと思う

    • by Anonymous Coward

      unix系のメールだと、
          メールを制御する⇔権威DNSの管理権限
      なんで、
      メールアドレスでの申請は、DNSをいじれる人間
      だよという証明じゃないですかね。
      txtレコードに-allでspfを仕込んでおくのも有りで
      しょうし。

      • by Anonymous Coward

        > メールを制御する⇔権威DNSの管理権限
        その考えはかなり間違ってる

        SSLサーバ証明書申込者がドメインの権限補修釈迦堂かを確認するすべとして
        そのドメインのゾーンのルートに対し指定されたTXTレコードを書き込め
        という権限確認方法は既にある。
        たとえばグローバルサインのこれ
        https://jp.globalsign.com/introduce/new/quickssl/dns.html [globalsign.com]

        • by Anonymous Coward on 2015年04月03日 7時05分 (#2790113)

          > 権限補修釈迦堂
          意味はよく分かりませんが有り難いですね。

          親コメント
          • by Anonymous Coward

            おお!言葉の意味はよくわからんが、とにかくすごいご利益ありそうだ。

  • by Anonymous Coward on 2015年04月02日 15時48分 (#2789716)

    ブラウザに最初からインストールされてるのとか信用しちゃいけない。
    信用できる人から信用できる方法でもらったオレオレ証明書を自分でインストールすべき。

    • by Anonymous Coward

      知り合い以外は全員嘘つきの容疑者ってことだ。まそれもありだね。

      • by Anonymous Coward

        認証局って考えがそもそもダメなんだと思う。
        ある人について、こいつは悪さをしないだろう
        って意味で信用するのはまぁある。

        でも、この人がだいじょぶって言ったやつなら悪さをしないだろう
        ってレベルで信用できる相手はなかなかいないよ。

        • そもそも認証局は悪さをしないことを保証してくれるものじゃないよ。
          この人はこうこうこういう人です、偽者じゃありませんっていう証明をしてくれる身分証のようなもの。
          相手が誰かが分かった上で、そいつを信用するかは自分で判断しなきゃ。
          親コメント
          • by Anonymous Coward

            > 自分で判断しなきゃ。
            だから、オレオレ証明書に限るわけでしょ。

            認証局が「相手が誰か分かった上で」を提供してくれるとは思えない。

            • 今回メールアドレスのみの確認では「相手が誰か分かる」の提供に不十分では無いのかという話ですね。
              そんな認証局を信用するのはやめにして、まともな認証局を信用すればいいと思いますよ。
              まあ究極的には「オレオレ証明書」に限るのもありですが…ネットの殆どのサービスは使えないと思いますけれども…
              親コメント
  • by Anonymous Coward on 2015年04月02日 17時33分 (#2789790)

    > こういったメールアドレスをユーザーが取得
    > できてしまうと、第三者が勝手にそのドメイン
    > でのSSL証明書を入手できる可能性がある。

    第三者が取得できるとなにが危険なんですか?

    EV-SSLのようにサーバーまでを保証しようとする
    ならば第三者を保証してほしくないけど、

    単にセキュア通信のためのSSLなら第三者が取得
    したからともともと以上の危険はないんじゃない?

    • by Anonymous Coward

      「セキュアな通信」を本来想定している通信相手以外に行ってしまったら
      それはセキュアな通信じゃないんですが…
      君、証明書に関する警告が出ても一切無視するタイプでしょ?

      • by Anonymous Coward

        取得だけされてもねぇ・・・w
        その証明書を利用するためには、第2段階が必要。(DNSポイゾニングや正規のウェブサーバーに侵入してインストールしなきゃならん)

        • by ogino (1668) on 2015年04月02日 22時04分 (#2789986) 日記

          公衆無線 LAN とか学校なんかで偽 AP を立てて中間者攻撃をするのは結構簡単ですよ。SSL Pinning されていなければ気付けないはず。

          親コメント
          • by Anonymous Coward

            >中間者攻撃をするのは結構簡単ですよ。

            攻撃するならSSLなくても、、、

        • by Anonymous Coward

          オマエは何を言ってるんだ?

        • えっ?マジで言ってるの?
          元々そういう時の為の証明書ですよ。

        • by Anonymous Coward

          example.comがフリーメールアドレスを取れるサービスを提供していたとして、
          「危ないからadmin、administrator、webmaster、hostmasterは取れないようにしておこう」
          としていたけど、「sslwebmaster」は弾いていなくて、そうすると
          BuyHTTPでは「sslwebmaster@example.com」でSSL証明書が取得できてしまう、という話ですよね。

          で、取得したexample.comの証明書で悪さしようとした場合にはDNSポイゾニングで
          自分のサーバにアクセスさせるか、正規のexample.comサーバに仕込まないとだめだ、と
          #2789816は言いたいのではないでしょうか。

          • by Anonymous Coward

            > 自分のサーバにアクセスさせるか

            証明書を持ってるんでアクセスは簡単ですよ。
            そういうこともわからないで何を語っているんですかw?

            • by Anonymous Coward

              なにいってんだおまえ…?

          • by Anonymous Coward

            > DNSポイゾニングで自分のサーバにアクセスさせるか、正規のexample.comサーバに仕込まないとだめだ、と

            後者はともかく、前者を想定しないのなら、PKIそのものが不要。

        • by Anonymous Coward

          DNSクラックされてるならSSL証明書はとりやすいよ。

      • by Anonymous Coward

        > 「セキュアな通信」を本来想定している
        > 通信相手以外に行ってしまったら

        どうやって通信相手以外に行くの?
        SSL通信の仕組みわかってますか?

        > 君、証明書に関する警告が出ても
        > 一切無視するタイプでしょ?

        え?警告が出るの?

      • by Anonymous Coward

        もしかして、どんなサーバー証明書も取得できると思っているのか?

        して、サーバー証明書があれば自由にアクセス出来ると思っているのか?

        うそだろ?

    • by Anonymous Coward

      危険だと思わないんだったらそもそもSSLを使う必要がない

      • by Anonymous Coward

        > 危険だと思わないんだったらそもそも
        > SSLを使う必要がない

        SSL証明書を詐取されたくらいでなにが危険なの?
        って話しなんですけど?

        すでにサーバーやDNSがクラックされていることが
        問題じゃね?

        てか、その状況ならメールは読めるし、DNSの書き換え
        も出来ると思うんですけど?

  • by Anonymous Coward on 2015年04月02日 18時47分 (#2789840)

    こういう事態は充分想定されてましたよね。それこそ10年以上前から
    何をいまさらです。
    糞業者が一匹でもまぎれると駄目になるのはLenovoやPrivdogの一件を見ればわかるでしょう。

    やらかした業者は業界総出で退場させるようにしないと。クレカ業界ではやってますよね。

    • by Anonymous Coward

      だからEV-SSLが出たんじゃねーの
      あれやたら審査うるさいし

      • by Anonymous Coward

        だから#2789840は、EV-SSLが当たり前になってそれ以外の証明書は退場しろと言ってるんだよ
        しかしどこからともなくGeoTrustの名前挙げてるこの人、もしかしてGeoTrustのルート証明書を削除しろ [cocolog-nifty.com]とか言ってた人かな?

typodupeerror

Stay hungry, Stay foolish. -- Steven Paul Jobs

読み込み中...