アカウント名:
パスワード:
漠然と「httpsは暗号化されてて安全」とだけ考えてる俺は、何に気をつけるべきなんだろ?
この証明書が発行されてても、「せっかく色々と金をかけたドメインだから未来永劫信頼して欲しいし、そのために全方位紳士的に振舞いたい」と願う管理人が運営しているとは限らない、とか?(mega.nzが紳士的かと言えばアレだけどw)
通信傍受されまくったりする可能性あんの?
あと何だ?10個挙げるまで帰れま10。
「httpsは暗号化されてて安全」 から 「EV証明書(アドレスバーが緑色になるなどする証明書)は実在証明されているので、なりすましや通信傍受・改竄に対して安全」 に考えを改めれば良いと思います。
この証明書が発行されてても、「せっかく色々と金をかけたドメインだから未来永劫信頼して欲しいし、そのために全方位紳士的に振舞いたい」と願う管理人が運営しているとは限らない、とか?
Let's Encrypt の悪意のあるサイトへの証明書発行ポリシーについては フィッシング詐欺やマルウェアとの戦いにおける認証局の役割 [letsencrypt.jp] に書かれています。
ということで、DV証明書については、「httpsは暗号化されてて安全」というより「httpsで通信が暗号化されている」とだけ解釈すれば良いと思います。暗号化されていたとしても、通信相手は詐欺師かもしれません。ドメイン名を認証している証明書なのですから、そのドメイン名を既に信頼していない限り、安全面では意味がありません。
技術的には、Let's Encrypt に限らず、RapidSSL などの格安系認証局のDV証明書に関しては、証明書発行プロセスにおけるドメイン所有者の認証プロセスに脆弱性があるので、通信の暗号化という点においても、絶対に安全とはいえません。PGP も、暗号化に使おうとしている相手の公開鍵が、本当にその通信相手のものなのかをインターネット経由で安全に確認できないという、同じジレンマを抱えています(そのため、完全に安全にしたいのならば、リアルで会ってフィンガープリントを渡すといった手法を取る必要があります)。
例えば、Let's Encrypt ではドメイン所有者であることの認証を行う際に、証明書を発行するドメイン名に対するAレコードをDNSでチェックして、当該IPアドレスと通信を行うことで、ドメイン所有者であることを認証しています。
DNSサーバとの通信は安全ではない(平文での通信なので改ざんに弱い)ので、Let's Encrypt のサーバとDNSサーバ(Let's Encrypt と直接通信しているDNSサーバとの通信が安全な方法であったとしても、その先が安全でないと意味がない)との間の通信が改ざんされた場合やDNSに毒入れがなされた場合には、悪意のある第三者が実行した Let's Encrypt クライアントで正常に認証されてしまい、悪意のある第三者が正規のDV証明書を入手してしまう可能性があります。
最も、実際にその証明書を悪用するためには、一般のユーザーとWebサーバ(もしくはDNSサーバ)間という別の経路の通信も改ざんする必要があるので、悪用は極めて難しくなるかと思います(例えば、ユーザーが悪意のあるWi-Fiアクセスポイントを使ったことによる通信の改ざんの場合、認証局とDNSサーバの間の通信は改ざんできないので、そういった攻撃手段は防げます)。
このように、インターネット経由だけでドメイン所有者を安全に認証することは不可能なので、昔はEV証明書でなくても、サーバ証明書取得者の確認を、電話や書留郵便などのインターネット以外の経路でやるのが一般的だったのですが、価格競争に陥ってDV証明書ではインターネット経由の簡易的な認証が一般的になりました。
なお、インターネット経由での簡易的なドメイン所有者の認証方法としては、webmaster@example.com でのメール(平文)が受け取れば認証OKとか、Webページのルート(HTTPでOK)に指定のMETAタグを書けば認証OKといった方法がとられています。
ただし、これが悪い事かというと、個人的にはそうは思いません。オレオレ証明書のように、ユーザーとサーバ間の通信が改ざんされた場合に悪用できてしまう証明書とは違って、二経路の通信が改ざんされない限り悪用できなくなるので、安全性は格段に増します。
更に高い安全性が必要な用途では、EV証明書を使えば良いと思います。Let's Encrypt の運営チームも、高い安全性が要求されるケースではDV証明書の使用は勧めていません。
# Let's Encrypt が普及してその理念通りに全てのWebサイトがhttps化すると、企業はより消費者が安心する EV証明書に移行していくでしょうから、高価なEV証明書の売り上げが伸びて認証局がより儲かる結果となるでしょう。
証明書でのhttps接続が当たり前になるのであれば、ブラウザでEV証明書以外は「安全だよ」的な表示を行うのを止めて貰いたいと思うけど。
なってたかな?
かなり先の話だが、Chromeが検討しているようだhttp://security.srad.jp/story/14/12/18/052212/ [security.srad.jp]
EVがDVより信頼性が高く見た目も変えられていることから、認証局も格付けして、それを表示に反映するといいのかも。
10 EV8 信頼性の高い認証局の署名付き5 信頼性が少し落ちるけど有名どころの有料の署名付き3 Lets encryptのような無料の署名付き1 オレオレ0 http
有料だから信頼出来るってわけじゃないし、有料でも3同等としてもいいところもあるだろう。
# Paypal,Twitter,AppleなどはSymantecのEV。AmazonやFacebookやMicrosoftやYahooなどのIT巨人でもEVじゃない。# Googleは自分で自分を署名してるのはどうなんだろう
技術的にEV以外の証明書に格付けしても意味はない(CPSを機械的に検証できないから)。というかまさにその問題を解消するためにEVが開発されたのだから、話が反対。EV以外の証明書の格付けは証明書業者がEVの値段を少しでも釣り上げるためにやっていると言っても過言ではない。
またこいつ長文かよ。少なくとも読みやすいようにまとめてほしい。
2chで3行しかない書き込みにわざわざ「長文スマソ」とか入れてるヤツを見た時は驚いた今はもう140字ですら長文なのかと
制限字数140文字以内のtwitterにおいても120文字程度でtweetを繰り返しているとからかわれたこと何度かあります。
そのサービス提供場所次第でいろいろな流派がひしめいているのだと実感しています。
こういう人は言葉足らずを恐れて先回りした結果必要ないことまでしゃべらないと安心できないんだろう。# そんなことよりモデがいつも異常だよね。
内容的には問題ないし切り口も面白いことが多いからモデが異常だとは思わんな。プラスモデにふさわしい内容的にマシな部類のコメントが少ないことを憂うべき。
そしてそれ以上に、政治ネタ等での思想丸出しなクソモデの方が異常かつ深刻だ。
今まで通り、通信相手が正しいかどうかを見ればいいんじゃない? 本物のサイトでも偽サイトでも正しく暗号化はできるので、じゃあどっちが本物かというところを見ればいい。そしてそれは今までも必要だったことだから、何も変わらない。
それはそうなんだけど、一般の人はhttpsだから安全、という認識が強いと思われる。https以前にURLを確認しろ、って感じだけど、鍵がついてるだけで安心する層も少なからずいるはず。なんせ、httpsを採用してるECサイトが「httpsだから安全です」なんて言ってるから。経路上安全なだけでサーバーに渡った情報は全然安全じゃないことが多い。
それは対案の組みようがない無意味な批判だよね。httpsだから安全といえるのは接続先がユーザの真に意図したサイトであることが確認できていて、かつ暗号化もされているときだから。仮に今までSSL証明書を持ってるかどうかで人格を判断できると思ってたようだったら、成年後見人制度も検討してみていいんじゃない?
tls 1.2を含め、NSAは傍受できてるという憶測もある。十中八九Torを使わん限り安全ではない。
> 楕円曲線上の離散対数問題を多項式時間で解読できるような量子コンピュータを秘密裏に実用化していた場合通信手順や実装などの方に脆弱性があってそれを押さえてる、とかはわりと有り得る話だと思う。あと、「多項式時間で解ける」と「実用的な量子コンピューティングで解ける」は別の話。# 量子コンピュータ等の特殊な演算方式は実用的な多項式時間で解けない問題を解くために有力視されている技術脆弱性などの攻撃も含めて、なにか一つでも突破されていたら安全は保証できなくなります。
httpsは、せいぜいチェックサムを重ねがけしてるモードから、相手局を精一杯認証してるモードまでピンキリあることそれと、いくらhttpsで守っても、だまされたらそんだけ
証明書の種類に気をつければいいんじゃないでしょうか。EV証明書とそれ以外という区別で問題ありません。
OV証明書は、はっきり言って証明書売っている業者がEV証明書にさらに一段高い値付けをできるようにするという意味しかないね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
マヌケな俺への十戒 (スコア:1)
漠然と「httpsは暗号化されてて安全」とだけ考えてる俺は、何に気をつけるべきなんだろ?
この証明書が発行されてても、「せっかく色々と金をかけたドメインだから未来永劫信頼して欲しいし、そのために全方位紳士的に振舞いたい」と願う管理人が運営しているとは限らない、とか?(mega.nzが紳士的かと言えばアレだけどw)
通信傍受されまくったりする可能性あんの?
あと何だ?10個挙げるまで帰れま10。
Let's Encrypt (に限らず格安系認証局)のドメイン所有者の認証プロセスは脆弱 (スコア:5, 興味深い)
「httpsは暗号化されてて安全」 から 「EV証明書(アドレスバーが緑色になるなどする証明書)は実在証明されているので、なりすましや通信傍受・改竄に対して安全」 に考えを改めれば良いと思います。
Let's Encrypt の悪意のあるサイトへの証明書発行ポリシーについては フィッシング詐欺やマルウェアとの戦いにおける認証局の役割 [letsencrypt.jp] に書かれています。
ということで、DV証明書については、「httpsは暗号化されてて安全」というより「httpsで通信が暗号化されている」とだけ解釈すれば良いと思います。暗号化されていたとしても、通信相手は詐欺師かもしれません。ドメイン名を認証している証明書なのですから、そのドメイン名を既に信頼していない限り、安全面では意味がありません。
技術的には、Let's Encrypt に限らず、RapidSSL などの格安系認証局のDV証明書に関しては、証明書発行プロセスにおけるドメイン所有者の認証プロセスに脆弱性があるので、通信の暗号化という点においても、絶対に安全とはいえません。PGP も、暗号化に使おうとしている相手の公開鍵が、本当にその通信相手のものなのかをインターネット経由で安全に確認できないという、同じジレンマを抱えています(そのため、完全に安全にしたいのならば、リアルで会ってフィンガープリントを渡すといった手法を取る必要があります)。
例えば、Let's Encrypt ではドメイン所有者であることの認証を行う際に、証明書を発行するドメイン名に対するAレコードをDNSでチェックして、当該IPアドレスと通信を行うことで、ドメイン所有者であることを認証しています。
DNSサーバとの通信は安全ではない(平文での通信なので改ざんに弱い)ので、Let's Encrypt のサーバとDNSサーバ(Let's Encrypt と直接通信しているDNSサーバとの通信が安全な方法であったとしても、その先が安全でないと意味がない)との間の通信が改ざんされた場合やDNSに毒入れがなされた場合には、悪意のある第三者が実行した Let's Encrypt クライアントで正常に認証されてしまい、悪意のある第三者が正規のDV証明書を入手してしまう可能性があります。
最も、実際にその証明書を悪用するためには、一般のユーザーとWebサーバ(もしくはDNSサーバ)間という別の経路の通信も改ざんする必要があるので、悪用は極めて難しくなるかと思います(例えば、ユーザーが悪意のあるWi-Fiアクセスポイントを使ったことによる通信の改ざんの場合、認証局とDNSサーバの間の通信は改ざんできないので、そういった攻撃手段は防げます)。
このように、インターネット経由だけでドメイン所有者を安全に認証することは不可能なので、昔はEV証明書でなくても、サーバ証明書取得者の確認を、電話や書留郵便などのインターネット以外の経路でやるのが一般的だったのですが、価格競争に陥ってDV証明書ではインターネット経由の簡易的な認証が一般的になりました。
なお、インターネット経由での簡易的なドメイン所有者の認証方法としては、webmaster@example.com でのメール(平文)が受け取れば認証OKとか、Webページのルート(HTTPでOK)に指定のMETAタグを書けば認証OKといった方法がとられています。
ただし、これが悪い事かというと、個人的にはそうは思いません。オレオレ証明書のように、ユーザーとサーバ間の通信が改ざんされた場合に悪用できてしまう証明書とは違って、二経路の通信が改ざんされない限り悪用できなくなるので、安全性は格段に増します。
更に高い安全性が必要な用途では、EV証明書を使えば良いと思います。Let's Encrypt の運営チームも、高い安全性が要求されるケースではDV証明書の使用は勧めていません。
# Let's Encrypt が普及してその理念通りに全てのWebサイトがhttps化すると、企業はより消費者が安心する EV証明書に移行していくでしょうから、高価なEV証明書の売り上げが伸びて認証局がより儲かる結果となるでしょう。
Re: (スコア:0)
証明書でのhttps接続が当たり前になるのであれば、
ブラウザでEV証明書以外は「安全だよ」的な表示を行うのを止めて貰いたいと思うけど。
なってたかな?
Re: (スコア:0)
かなり先の話だが、Chromeが検討しているようだ
http://security.srad.jp/story/14/12/18/052212/ [security.srad.jp]
Re: (スコア:0)
EVがDVより信頼性が高く見た目も変えられていることから、認証局も格付けして、それを表示に反映するといいのかも。
10 EV
8 信頼性の高い認証局の署名付き
5 信頼性が少し落ちるけど有名どころの有料の署名付き
3 Lets encryptのような無料の署名付き
1 オレオレ
0 http
有料だから信頼出来るってわけじゃないし、有料でも3同等としてもいいところもあるだろう。
# Paypal,Twitter,AppleなどはSymantecのEV。AmazonやFacebookやMicrosoftやYahooなどのIT巨人でもEVじゃない。
# Googleは自分で自分を署名してるのはどうなんだろう
Re:Let's Encrypt (に限らず格安系認証局)のドメイン所有者の認証プロセスは脆弱 (スコア:1)
技術的にEV以外の証明書に格付けしても意味はない(CPSを機械的に検証できないから)。というかまさにその問題を解消するためにEVが開発されたのだから、話が反対。EV以外の証明書の格付けは証明書業者がEVの値段を少しでも釣り上げるためにやっていると言っても過言ではない。
Re: (スコア:0, 荒らし)
またこいつ長文かよ。
少なくとも読みやすいようにまとめてほしい。
Re: (スコア:0)
2chで3行しかない書き込みにわざわざ「長文スマソ」とか入れてるヤツを見た時は驚いた
今はもう140字ですら長文なのかと
Re:Let's Encrypt (に限らず格安系認証局)のドメイン所有者の認証プロセスは脆弱 (スコア:1)
制限字数140文字以内のtwitterにおいても120文字程度でtweetを
繰り返しているとからかわれたこと何度かあります。
そのサービス提供場所次第でいろいろな流派が
ひしめいているのだと実感しています。
Re: (スコア:0)
Re: (スコア:0, すばらしい洞察)
こういう人は言葉足らずを恐れて先回りした結果
必要ないことまでしゃべらないと安心できないんだろう。
# そんなことよりモデがいつも異常だよね。
Re: (スコア:0)
内容的には問題ないし切り口も面白いことが多いからモデが異常だとは思わんな。
プラスモデにふさわしい内容的にマシな部類のコメントが少ないことを憂うべき。
そしてそれ以上に、政治ネタ等での思想丸出しなクソモデの方が異常かつ深刻だ。
Re:マヌケな俺への十戒 (スコア:4, すばらしい洞察)
今まで通り、通信相手が正しいかどうかを見ればいいんじゃない? 本物のサイトでも偽サイトでも正しく暗号化はできるので、じゃあどっちが本物かというところを見ればいい。
そしてそれは今までも必要だったことだから、何も変わらない。
Re: (スコア:0)
それはそうなんだけど、一般の人はhttpsだから安全、という認識が強いと思われる。
https以前にURLを確認しろ、って感じだけど、鍵がついてるだけで安心する層も少なからずいるはず。
なんせ、httpsを採用してるECサイトが「httpsだから安全です」なんて言ってるから。
経路上安全なだけでサーバーに渡った情報は全然安全じゃないことが多い。
Re:マヌケな俺への十戒 (スコア:1)
それは対案の組みようがない無意味な批判だよね。httpsだから安全といえるのは接続先がユーザの真に意図したサイトであることが確認できていて、かつ暗号化もされているときだから。
仮に今までSSL証明書を持ってるかどうかで人格を判断できると思ってたようだったら、成年後見人制度も検討してみていいんじゃない?
Re:マヌケな俺への十戒 (スコア:1)
tls 1.2を含め、NSAは傍受できてるという憶測もある。
十中八九Torを使わん限り安全ではない。
Re:マヌケな俺への十戒 (スコア:1)
Tor上の「通信経路」は暗号化されていますが、exit nodeからは「通信内容」は丸見えなのです。
まあ、TLS 1.2を解読できる…楕円曲線上の離散対数問題を多項式時間で解読できるような量子コンピュータを秘密裏に実用化していた場合、
我々は無力です。バーナム(なおかつワンタイムパッド)暗号でも使ってください。
(キーサインパーティーで乱数を書き込んだ3TBのHDDを手渡すという鍵配送はそれなりにアレゲかもしれない)
匿名化ツール『Tor』の落とし穴(1) 『 大使館等の通信傍受に成功 』 WIRED.jp [wired.jp]
匿名化ツール「Tor」で大使館などのパスワード100件を入手 - ITmedia ニュース [itmedia.co.jp]
Re: (スコア:0)
> 楕円曲線上の離散対数問題を多項式時間で解読できるような量子コンピュータを秘密裏に実用化していた場合
通信手順や実装などの方に脆弱性があってそれを押さえてる、とかはわりと有り得る話だと思う。
あと、「多項式時間で解ける」と「実用的な量子コンピューティングで解ける」は別の話。
# 量子コンピュータ等の特殊な演算方式は実用的な多項式時間で解けない問題を解くために有力視されている技術
脆弱性などの攻撃も含めて、なにか一つでも突破されていたら安全は保証できなくなります。
Re:マヌケな俺への十戒 (スコア:1)
厳密に言えば「汎用ゲートモデル量子コンピュータ」ですね。
1994年 「ショアのアルゴリズム」は、古典コンピュータでは準指数時間でしか解けなかった素因数分解問題を、多項式時間で解けることを示したのですよね。
1995年 Boneh-Liptonの論文 [stanford.edu]により「ショアのアルゴリズム」は一般の群の離散対数問題にも容易に適用できる、すなわち楕円曲線上の離散対数問題も量子アルゴリズムなら多項式時間で解けることがわかりました。
2013年 エドワード・スノーデンの開示文書によると、NSAにおいて暗号解読のための実用化が研究されているそうです。
1946年2月14日 一般にも報道されたENIAC以前にも電子計算機はありました、Colossusは1943年12月に完成していましたが、1970年代までその存在は秘密にされていたそうです。
# 2015年9月 Symantecはgoogle.comのEV証明書を不正に発行しました。
# もしもNSAの工作員が「政府から正規に発行された偽物の身分証」でGoogleやAmazonの従業員として従事していた場合、
#「正規の鍵で署名された正当性のある偽物の証明書」というのも実現できるかもしれませんね。
Re: (スコア:0)
httpsは、せいぜいチェックサムを重ねがけしてるモードから、相手局を精一杯認証してるモードまでピンキリあること
それと、いくらhttpsで守っても、だまされたらそんだけ
Re: (スコア:0)
証明書の種類に気をつければいいんじゃないでしょうか。
EV証明書とそれ以外という区別で問題ありません。
Re: (スコア:0)
OV証明書は、はっきり言って証明書売っている業者がEV証明書にさらに一段高い値付けをできるようにするという意味しかないね。