政府・官公庁の証明書をMSがWindows Updateで配布 93
ストーリー by yoosee
やっとあるべき姿に 部門より
やっとあるべき姿に 部門より
第四種オレオレ運用中のSOggy曰く、"日本政府からの要請に基づいて、マイクロソフトがWindows Updateを使った GPKI (Government Public Key Infrastructure/政府認証基盤) および LGPKI (Local Government PKI/地方公共団体組織認証基盤) のルート証明書を配布する事となった。但し対象は現在サポート中であるXP SP1および2、Server 2003およびSP1、2000 SP4のみとなる。
生のhttpで提供するページ(文科省と厚労省はVerisignで証明されたhttpsなページあり)や官報または新聞にフィンガープリントを掲載して、証明書が真正である事を示す努力をしてきたGPKIおよびLGPKIだが、この配布によってオレオレ状態が多くのユーザーにとっては解消される事となる。
最後に、この問題点をまとめた高木浩光氏らによるGPKIおよびLGPKIにおけるルート証明書配布方式の脆弱性と解決策(PDFファイル)を参考に挙げておく。"
国会議事録 (スコア:5, 参考になる)
平成14年の議事録
Re:国会議事録 (スコア:1, すばらしい洞察)
サーバの視点で考えれば、なりすましを防ぐために通信相手が正当な人物か否かを政府認証基盤で確認するのは構わないけど、サーバを使うクライアントの視点では、通信相手のサーバが正当か否かの確認は、クライアントが信頼する認証局であればぶっちゃけ「どこでも」構わないんだよ。
国のサーバだから政府認証基盤の発行するサーバ証明書でなければダメだ、という論理はシステムを使う側に国への信頼を強要することだ。
国が国民を信頼するために政府認証基盤を使うのは問題ないが、国民が国を信頼するかはどうかは別問題だ。
Re:国会議事録 (スコア:1)
俺が14年よりも前に、地方の一担当者としてメールで長々と同様の苦情を書いて議論した時には、
総務省の担当者は「予算がない」ので来年度予算に計上してみるとかと言ってたのに。
上のほうの認識はこんなに馬鹿げていたんだなぁ。そりゃ、予算もつかんわ。
Re:国会議事録 (スコア:0, おもしろおかしい)
どんどんプラスモデじゃ!
これをマイナスする暇があったらどんどんプレスモデじゃ!
ちゃんとしたルート認証ができるようになるなら (スコア:4, すばらしい洞察)
あと、変な運用をしているとかクラックされたりとかしたら、迅速に
執行失効リストを出してくれないと困る気がします。# gpki.gr.jpをポータル化&静的なページ (各団体へのリンク集と失効リスト提示)にでもすればいいと思うID
M-FalconSky (暑いか寒い)
Re:ちゃんとしたルート認証ができるようになるなら (スコア:0)
なんでgr.jp? go.jpの間違い?
Re:ちゃんとしたルート認証ができるようになるなら (スコア:0)
# M-FalconSky
運用がちゃんとしてないのはデフォなので (スコア:0)
Re:ちゃんとしたルート認証ができるようになるなら (スコア:0)
Re:ちゃんとしたルート認証ができるようになるなら (スコア:1, 参考になる)
#漏れて困るのはprivate key
Re:ちゃんとしたルート認証ができるようになるなら (スコア:0)
てきとうなルート証明書も結構ありそうです。
Re:ちゃんとしたルート認証ができるようになるなら (スコア:1, 参考になる)
ブラウザベンダごとに基準があり、
LGPKI は関係機関が多数にわたるために満たすことが難しい
ってなことが書いてあったと思います。
こんなすぐに各団体の体制が整うとは思えないのですが、何か圧力でもかけたのでしょうか。
Re:ちゃんとしたルート認証ができるようになるなら (スコア:4, 参考になる)
高木浩光氏の「LGPKI Application CAに将来はあるのか」 [takagi-hiromitsu.jp]にもだいたい書かれてますが、これまでの LGPKI は、実際は LGWAN 運営協議会が CA を運用しているのに、地方自治体毎に名目上の「認証局」と呼ばれる組織を置くという変わった形態でした。
それがネックで WebTrust for CA 監査をパスできないので、LGWAN 運営協議会は今年4月から LGPKI Application CA (第二世代) を稼働させ、その第二世代 CA では認証局は LGWAN 運営協議会に集中化、各地方自治体は「LGPKI 登録分局」という位置づけに変わっています。(「登録分局」でググってみてください [google.co.jp])
(各地方自治体の「認証局」はこれまでもほとんど登録の取り次ぎをするだけだったので、実質的には何も変わっていないといっても過言ではありませんが)
今回 IE に組み込まれたルート証明書を見てみると「Application CA G2」と書かれているのが確認できるでしょう。
で、これまでの第一世代 Application CA は9月末で運営を終了します。
ということで、体制的問題は解決済みなわけです。
あとは、WebTrust for CA をパスすれば大手を振って MS のルート証明機関リストに登録してもらえるわけですが、今回は内閣官房からの要請を受け、「もうすぐパスする」という前提で特別対応を行われたようですね。
Re:ちゃんとしたルート認証ができるようになるなら (スコア:1)
平成16年ぐらいから2年ぐらいかけて、市区町村の窓口および都道府県の認証サーバを中央に統合している。
だから、「LGPKI は関係機関が多数にわたる」というのは過去の話。
恩恵を受ける範囲は? (スコア:3, 興味深い)
そうすると他の省庁の認証局を使ってる人は恩恵にあずかれない?
それとも、総務省CA証明書-ブリッジCA証明書-他の省庁CA証明書-検証対象証明書の証明書パスを
アプリケーションが勝手に構築してくれるようになったのかな?
# 電子証明書業界から離れて大分経つから現状が良くわかってないのでAC
何かちょっと気持ち悪い (スコア:2, すばらしい洞察)
「ルート証明書の追加」みたいな項目があって
それを選んで追加する、
のかと思ったらさにあらず、
IE で電子申請のページなどにアクセスすると、
勝手にルート証明書が取り込まれるようになっています。
IE のつくりとしては、
ユーザには何の断りもなしに
勝手にルート証明書を裏で付け加えられるようにできているんですね…
Re:何かちょっと気持ち悪い (スコア:4, 参考になる)
Re:何かちょっと気持ち悪い (スコア:1, 参考になる)
> 勝手にルート証明書が取り込まれるようになっています。
その様子をキャプチャしてる日記 [pmakino.jp]
ほんとにいったいいつからそんな機能が追加されてたんでしょうね。
GPKIの信頼性<MSを認証しているCAの信頼性 (スコア:2, 興味深い)
しかし、一般市民の使うブラウザはGPKIなんてデフォでは信頼してないし、各府省認証局の運用みても到底信頼できる運用とは思えないんだよなぁ・・・それを日本中の何も知らない人に半強制的に信頼させるなんて・・・。
ところで、GPKIのルート証明書がWindowsUpdateで受け渡されるということは、GPKIルート証明書が真正なものだという信頼性はMSのSSL通信の信頼性にかかってるってことですよね。
つまり、GPKIがどんなに高いポリシーで運用をしていたとしても、一般市民はMSを認証しているCAを信頼しないと国のシステムは使えない・・と。
Re:GPKIの信頼性<MSを認証しているCAの信頼性 (スコア:2, 興味深い)
証明書の受け渡しにはMSの証明書の正当性を利用するけれども、そのたびに、フィンガープリントの確認をするとか、さらにその仕組みの監査も定期的に入れるとかしないと、国がやる仕組みとしては納得できない。
まあ、MSの認証局とGPKIがブリッジ認証すりゃあいいんだろうけれど、それはそれでより詳細な監査・監督(もちろん、国から見て信用するという意味で)が必要になるだろうし、めんどくさい。
スラドの過去ストーリ (スコア:2, 参考になる)
リンクミス (スコア:1, オフトピック)
ではなく
http://securit.gtrc.aist.go.jp/research/paper/css2002-takagi-dist.pdf [aist.go.jp]
では?
Re:リンクミス (スコア:1, オフトピック)
訂正ありがとうございます。タレコミ文が間違っていました。
他のリンク (スコア:0)
インフラ (スコア:1, 興味深い)
銀行なども追随してくれると嬉しいです。
問題は、実際に効果的な運用が出来るか不安である事と、OSがwindowsのみであることですね。
海外の状況? (スコア:2, 興味深い)
このストーリーでも参照されてるオレオレ認証状態を見て、ああ、日本は遅れてるなぁ・・・と思っていたんですが、そういえば海外の状況って聞いたことがありません。
Re:インフラ (スコア:0)
銀行でいったい何をアップデートするのですか?
Re:インフラ (スコア:0)
Re:インフラ (スコア:0)
なんで、素直に証明書を購入しないのか (スコア:1, 参考になる)
独自にCAを立ててルート証明書を管理すると当然ながら莫大な金額がかかるわけですが・・・。
もし、秘密鍵が漏洩でもしたら、日本全体のPKIを破壊しかねないので(銀行やらポータルやらのフィッシングサイトから何から何まで作られちゃう)、絶対に漏洩しないように管理をしなくてはなりません。
VeriSignがルート証明書の秘密鍵の管理に年間何百億かけていると思っているんでしょうか。
SSL 証明書 | ジオトラストのRapidSSL [onlinessl.jp] などで証明書を購入すれば、年間たった(税込$32)の費用ですむわけです。
(※もっと安いところがあったら教えて下さい。是非とも使わせてもらいます!)
対応ブラウザもこれだけあるわけで、今回の対策で正規の証明書として認定される Windows+IE の組み合わせと比べたらけた違いです。
IE 5.01+
AOL 5+
Netscape 4.7+
Opera 7+
Safari
Mozilla 1+
Firefox 1+
こんなところで税金の無駄遣いをせずに、素直に証明書を購入すべきだと思いますけどね。
今回の政策によって、より、OS依存、ブラウザ依存が高まるでしょう。
電子政府のシステムを安全に使うには、Windows で IE を使う必要がでてくるわけですから。
証明書の移行などは Windows をもってないとそもそも証明書入手できませんし、
ブラウザにデフォルトで入っているのと比べれば非常に敷居が高いです。
Re:なんで、素直に証明書を購入しないのか (スコア:2, 参考になる)
ソースは?
| 秘密鍵が漏洩でもしたら、日本全体のPKIを破壊しかねない
VeriSignが悪さをしたらどうなる?
刑事は論外。$32の契約を反故にされたところで幾らの賠償金を貰えるのか。民事も無理。
VeriSignが何を売らんとしているか。要するに、客が店を信じるから物が売れるぞということ。信用を得ているものと安全なものとは違う。(VeriSignの商売がまやかしだと言っているのではない。インターネットで客を集めようとしている人には有益なサービスだと思う。)
Give your customers the confidence they need to complete transactions on your site by displaying the VeriSign Secured Seal.
携帯電話でSSL証明書 (オフトピ: -1) (スコア:2)
考慮しないで良いので色んな証明書を持てますが、
携帯電話だとVerisignかRSAを選んだ方が無難でしょう。
というわけで、RapidSSLはどうかなと。
- NTT DoCoMo [nttdocomo.co.jp]
- KDDI [kddi.com]
- vodafone [vodafone.jp]
RapidSSLはジオトラストの証明書ですが、
ジオトラストの説明 [geotrust.co.jp]によると、
最近の携帯電話にはジオトラストのものも
搭載されているようですね。
Re:携帯電話でSSL証明書 (オフトピ: -1) (スコア:1)
> 搭載されているようですね。
逆に言うと最近のものにしか搭載されてないので、
ユーザクレーム対応に記載しとかないとトラブる。
# しかも説明のしづらいことしづらいこと
Re:なんで、素直に証明書を購入しないのか (スコア:1)
各機関のWebサーバの証明書ならまだしも、利用者(民間企業、個人)の証明書を発行しようとしたら、民間のCAのポリシーでは困る部分もあるのでは。
Re:なんで、素直に証明書を購入しないのか (スコア:0)
サーバー証明書なんてどのみち1年期限ですし、いつ作り直してもいいわけです。
Re:なんで、素直に証明書を購入しないのか (スコア:1)
ああ、#1029321 [srad.jp]の人はサーバー証明書のことしか考えてないんですね。
それなら買ったほうが安いでしょうね…
電子署名とかが必要な場合は、個々の利用者が自分で証明書を買うわけですね。民間のCAから(笑
Re:なんで、素直に証明書を購入しないのか (スコア:1)
>・ブラウザーで使うサーバー証明書は、政府側が民間CAから買う。
「住基ネットにブラウザからアクセスして住民票(署名入り)をダウンロード」は、どちらに分類するとお考えですか?
「署名」の方じゃなくて「アクセス」時に個人情報を送信する方ですが。
やっぱりブラウザ用も、結局、政府基盤のCA局が無いと気持ち悪いでしょう。
Re:なんで、素直に証明書を購入しないのか (スコア:2, 興味深い)
ご指摘ありがとうございます。 論文一読しまして、おおむね内容はその通りだと思います。
問題は、現状に対する認識のずれに有るようです。
論文5.3節に、
>通信の信頼性は,ルートストアに登録された認証局のう ちの最も信頼性の低いところに依存してしまう
とありますが、私はこれをより悲観的に考えていました。
以前に、友人に無料でサーバ証明書を発行してくれる証明局を教えて貰ったことがあり、SSLの信用ツリー全体を0/1でしか見ない現状のシステム(「この証明書はOKです/怪しいです」としか基本的にユーザに見せないシステム)はもうダメだ、と思いました。
見たことのない証明書に当たった場合は、ルート至るツリー全体の確認を強いるようなシステムでなければ、どうしょうもないんじゃないかと思っているたのですが・・・。
よく考えると、「サーバ証明書」と「中間CA局の証明書」では違うんでしょうか? さすがにCA局の証明書ををぽんぽん出してくれるような所は無いんでしょうか?
Re:なんで、素直に証明書を購入しないのか (スコア:1)
WindowsUpdateかIEの言語パックみたいな感じのインターフェイスで、選んだ分だけ安全にインストール、かな、と。
Re:なんで、素直に証明書を購入しないのか (スコア:1)
できない、と考えています。
説明不足でした。最初の、「気持ち悪い」というのは、セキュリティ上の穴とかではなく、単なる心情的な理由です。
技術的な誤解の可能性を指摘され、返答する内に論点がずれました。
他のコメントにも有りましたが、どこかの一企業が様々なクラッキング手法を駆使することで、私から政府への通信が傍受できてしまう可能性がある、と言うのが気持ち悪いだけです。さらにここで「可能性がある」というのは建前上の話で、運用上では国がやった方がよっぽど危ない、と言われると返す言葉はありません。
強いて言えば、自分の国がやったことはある意味自分の責任だから諦めが付くというか諦めざるを得ないというか・・・。
#ついでに言えばと、それぐらいちゃんと運営出来る国に住みたいなぁ、と。
#独立行政法人「日本ルート証明局」とか。
某地方公共団体のイントラでは (スコア:1)
改竄とかだけ考えるならまぁこれでもいいんじゃないかとも。
# 関係者だけどID
Re:某地方公共団体のイントラでは (スコア:1)
条件は以下の通り
1.公開キーをネットワーク以外の方法で配布する
2.配布媒体は厳重に保管し、その整合性を保証する(偽物混入しないように...)
3.配布経路の信頼性も確保する(管理者からの手渡しのみとか)
4.フィンガープリントも複数の経路で確認できるよう配布する
とかかな?
まぁ大規模になればなるほどやめて置いたほうが良いですが...
コスト的には最大でも百数十人規模にとどめて置くのが良いかと
それ以上の規模になるなら、イントラでも正式に取得した方が
まともに維持する人件費を考えると安上がりだと思います
Firefox や Opera で使えない時点で (スコア:0)
自分でエクスポートとインポートをすればいいかもしれませんが。
Re:Firefox や Opera で使えない時点で (スコア:3, すばらしい洞察)
それともWindowsのデジタル証明書ってアプリからは一切参照できないものなの?
Re:Firefox や Opera で使えない時点で (スコア:1, 興味深い)
Windowsの証明書なんかどこまで信用できるのかわからないし、証明する基準なんて用途ごとに違ってきますから。
Javaはランタイムで一括で持ってる部分もあるな。
Re:Firefox や Opera で使えない時点で (スコア:1, 参考になる)
インストーラーは証明書ついてなかったっけ?
Re:Firefox や Opera で使えない時点で (スコア:1, 参考になる)
それで OpenSSL 辺りの、やはりちょこちょこと穴が見つかっているものを採用する、と?
Firefox や Opera の場合には、同一のコードベースでマルチプラットフォームに対応するためという方が理由としては大きいでしょう。
Firefox などのコード品質は Bugzilla を見るまでも無く決して高いとは言えないものであって、余程枯れて来ている Windows 回りのコードを利用したほうが安全感が高いと言われても仕方がないでしょう。
ざっと「Windows 証明書 脆弱性」で検索しても MS02-48/50 くらいしか引っかからない上に、Firefox も同様に出てきます。また、Opera も 9.02 で偽造 SSL 証明書を正規なものとして受け入れる問題が解決している (2006/ 9/22 リリース!) とか、つい最近の話であって、「そんな脆弱なものは使わない」と言うにはあまりにも説得力不足ですよ。
Re:Firefox や Opera で使えない時点で (スコア:1, すばらしい洞察)
おいおい、ソースが公開されているものと公開されていないものを比較して品質吟味するってどうよ。
Re:Firefox や Opera で使えない時点で (スコア:0)
また出鱈目を。根拠は?
Re:参考に挙げておく (スコア:0)
より詳しくは飛び先から"http://"が抜けているので、相対と解釈されてしまっているのです。<記事
再掲 [aist.go.jp]