パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

オレオレ証明書の警告に「セキュリティ上の問題はございません」と解説する銀行が登場」記事へのコメント

  • by Anonymous Coward on 2007年11月28日 12時10分 (#1256740)
    証明書の正当性は重要視してないけど、とりあえず、通信は暗号化したいってサイトが「オレオレ証明書」使っちゃうんだよね?

    で、疑問なんだけど、そもそも「暗号化」の為に「証明書」は必須なの?
    「証明書を必要としない暗号化」さえあれば、それで解決なんじゃないの?
    • Re:そもそも (スコア:4, 参考になる)

      by Anonymous Coward on 2007年11月28日 12時18分 (#1256743)
      疑問なんだけど、そもそも「暗号化」の為に「証明書」は必須なの?

      必須です。

      「証明書を必要としない暗号化」さえあれば、それで解決なんじゃないの?

      そのようなものはありません。

      TLS-PSK (RFC 4279) というのがありますが、Webへの適用例は今のところありません。なぜなら、RFC 4279 に次の通り書かれているように、一般の公衆向けのサービスで利用できるものではないからです。

      1.1. Applicability Statement

      The ciphersuites defined in this document are intended for a rather limited set of applications, usually involving only a very small number of clients and servers. Even in such environments, other alternatives may be more appropriate.

      If the main goal is to avoid Public-Key Infrastructures (PKIs), another possibility worth considering is using self-signed certificates with public key fingerprints. Instead of manually configuring a shared secret in, for instance, some configuration file, a fingerprint (hash) of the other party's public key (or certificate) could be placed there instead.

      親コメント
      • Re:そもそも (スコア:3, 参考になる)

        by kamiyan (10895) on 2007年11月28日 12時48分 (#1256770) ホームページ
        Web接続で一般の公衆向けのサービスでは PKI をベースにした証明書で発信元を担保すべきだ、というのはその通りですが。

        でも 「暗号化」の為に「証明書」は必須なの? という問であれば 必須ではないですよ。

        OpenSSL の実装でも、暗号化スイートとして例えば ADH-AES256-SHA を選択すれば証明書なしで暗号化されます。
        この暗号化スイートは手元のマシンにおいて実際に Postfix によるSMTP接続においてはそこそこ利用されている状況にあります。
        親コメント
        • by Anonymous Coward
          でも 「暗号化」の為に「証明書」は必須なの? という問であれば 必須ではないですよ。
          出鱈目ですね。

          ADH-AES256-SHA を選択すれば証明書なしで暗号化されます。
          Anonymous-DH は、man-in-the-middle attack で盗聴されます。

          そもそも Anonymous-DH というのは(ADH-AES256-SHA というのは、DHE-RSA-AES256-SHA から証明書による認証を省いたものと等価ですから)、「オレオレ証明書」で運用する TLS 通信と同じことです。Webでは利用されていません。わかりましたか?

          Postfix によるSMTP接続においてはそこそこ利用されている状況にあります。

          元々暗号化されないメールの話を持ち出されても困るのですが。

          • by kamiyan (10895) on 2007年11月28日 14時04分 (#1256849) ホームページ
            もともとの質問は2行にわたっていて
              前段の 暗号化に証明書必須か? に対しては 必須ではない
              後段の それで解決するか に対しては 解決しない(安全じゃないから)
            というのが私の考えでした。が、後段の分を書かなかったのはそれはそれで誤解を生みますね。すみません。

            でまあ誤解が広まる源泉は「暗号化されていれば安全である という誤解」だと思っているわけですよ。
            少なくともオレオレ証明書を入れて銀行に納入してしまうような業者に向かって、
            「暗号化できているからといってそれだけで安全ではない」という意識を啓蒙するべきではないかと。
            可能なら業者は安全は何をもって担保されているのかを理解して欲しいところです。

            一般に向かっての啓蒙については 高木先生の方策に同意しています。
            親コメント
          • by nim (10479) on 2007年11月29日 10時07分 (#1257268)
            暗号化されてます。

            もともとは安全か安全じゃないかではなく、証明書なしに暗号化ができるか
            どうかということにコメントされているだけでしょう。

            そもそも歴史を紐解けば、シーザー暗号なども立派な(立派じゃないか)暗号です。

            「HTTPS では、証明書の正当性確認をしなくては危険です」という啓蒙はもちろん重要ですし、
            一般の方あいてには思考停止てきに上記を徹底するのが正しい態度なのかもしれませんが、
            技術に詳しい人がおおいであろう /. などでは、上記の歴史などもふまえた解説があっても
            親コメント
        • by Anonymous Coward
          ニーズとして単なる「難読化」というのはあるんじゃないかなと思ってみたり。
          不特定多数(警察とかJASRACとかACCSとか含む)に安易に読まれなきゃそれでよし。

          #まあアクセスした先が警察とかJASRACとかACCSとかでも知りませんがw
      • by bero (5057) on 2007年11月29日 1時59分 (#1257209) 日記
        疑問なんだけど、そもそも「暗号化」の為に「証明書」は必須なの?
        不要です
        証明書を必要としない暗号化」さえあれば、それで解決なんじゃないの?
        解決しません

        というべきじゃね?

        とりあえず「ニセ暗号」で検索したら戦争映画がヒットしました

        敵編隊は司令部と暗号通信してるつもりで主人公と暗号通信してたわけですね

        誰が暗号化したか証明できないと暗号化の意味がありません
        親コメント
    • Re:そもそも (スコア:4, すばらしい洞察)

      by Anonymous Coward on 2007年11月28日 12時51分 (#1256772)
      「暗号化」自体には必須ではないけど、しゃべっている相手が誰かわからなければ暗号化するが意味ない。
      親コメント
      • by Anonymous Coward
        >「暗号化」自体には必須ではないけど、しゃべっている相手が誰かわからなければ暗号化するが意味ない。

        ま、たいていそうです。
        「しゃべっている相手が誰でもよくて暗号化したい」という場合は、あることはあるんでしょうが、極端に少ない。
        お下劣データのダウンロードとか。
    • Re:そもそも (スコア:3, すばらしい洞察)

      by tarosuke (2403) <webmaster@tarosuke.net> on 2007年11月28日 12時57分 (#1256778) 日記
      >「証明書を必要としない暗号化」さえあれば、それで解決なんじゃないの?

      それは本末転倒。今回の話は暗号通信の有無ではなくphishingに対して無力になるのが問題なんだし。
      親コメント
      • by Anonymous Coward
        ちょっと違う。

        問題のサイトは、暗号化だけがしたいのだが、そのために仕方なく「不完全な証明書」を使っている。
        その「不完全な証明書」で運用にする為に、「誤った知識を植えつけかねない行為をユーザーに強要してる」。
        それゆえ、そこのサイトの信用問題だけではすまないので、問題視している。

        のでしょう?
        • あー、だとするなら問題のサイトの担当者の意識がモノスゴーク問題。件のサイトではそれも含めて問題にしてるんだし。そりゃウソを撒かれるよりはマシではあるけど「phishing対策しないことで解決」は解決と言える?俺はそれじゃ解決とは言えないと思うナ。それに、これを問題だと認識しつつ自分トコでは対策しないというのはあまりに不自然だと思う。
          親コメント
    • Re:そもそも (スコア:2, すばらしい洞察)

      by Anonymous Coward on 2007年11月28日 13時50分 (#1256827)
      つないだ先がフィッシングサイトでも構わなければ証明書は不要です。

      いくら「暗号化」したところで、
      利用者-[暗号通信]-フィッシングサイト だったり
      利用者-[暗号通信1]-盗聴者・改竄者-[暗号通信2]-本物サイト では意味が無いという考えの元、
      ・通信が暗号化され
      ・利用者と本物のサイトが「直接」暗号通信している
      ことを担保するための証明書です。

      よくある誤解ですが、正しい証明書を利用していてもなお、それだけでは「安全」とはいえません。
      通信先の URL や証明書記載の組織名を確認して、自分の意図した相手のサイトであることを、
      くれぐれも 正しい証明書を持ったフィッシングサイト [srad.jp]などではないことをよく確認の上利用しましょう。
      親コメント
      • by Anonymous Coward
        利用者-[暗号通信]-本物サーバ-[リバースプロキシhttp通信]-フィッシングサーバ
        とかあったりしたらどうしようかと最近思います。
    • by Anonymous Coward
      いや、あると思うが。
    • by Anonymous Coward
      どーゆーレベルでの「解決」なのかによるかと思いますが…

      「暗号化してるから安心です」って言いたいだけの(無能な)運営者にとっては
      「証明書を必要としない暗号化」があればそれで(自己満足するには)十分なのかもしれませんね。

      「暗号化してるから安心だ」って(識別力のある)利用者が思えるようになるためには
      「証明書を必要としない暗号化」では不十分でしょう。
      だって、相手が誰だか分からないなら通信を暗号化しただけでは何の意味もないですから。
    • by Anonymous Coward
      「暗号化」は盗聴防止の為の技術ですが、「証明書」の目的は接続先の証明ですから、それにより担保されるもの自体が異なります。
      • Re:そもそも (スコア:1, 参考になる)

        by Anonymous Coward on 2007年11月28日 16時32分 (#1256967)
        「暗号化」は盗聴防止の為の技術ですが、「証明書」の目的は接続先の証明ですから、それにより担保されるもの自体が異なります。

        違う違う。それが典型的な勘違いの元だっての。そんなこと言ってるから「うちのサイトに実在証明なんかいらないよね」って馬鹿が絶たないわけ。

        「暗号化」は盗聴防止の為の技術 -- それは○。
        「証明書」の目的は接続先の証明 -- ×。

        「証明書」の目的は接続先の証明と、中間者攻撃も防止した暗号化通信、の両方なの。

        親コメント
        • Re:そもそも (スコア:2, 参考になる)

          by Anonymous Coward on 2007年11月28日 20時37分 (#1257091)
          「そもそも」なので

          > 「暗号化」は盗聴防止の為の技術 -- それは○。
          > 「証明書」の目的は接続先の証明 -- ×。
          > 「証明書」の目的は接続先の証明と、中間者攻撃も防止した暗号化通信、の両方なの。

          勝手に補足すると

          ・大きな目的は「盗聴を防止したい」
          ・盗聴を防止するためには 「相手が正しくて(間に誰も入っていなくて)」『かつ』「途中で覗かれない」ことが必要
          ・つまり盗聴を防止するために 前者には証明書が必要で かつ 後者には暗号が必要 (他にも手段はあるけどSSLではこの2つを使っている)



          オレオレ証明書でも暗号化はされてるんでしょ → 暗号化はされていますが 前者が保証されていないので 『盗聴防止になりません』

          という回答で十分なはずなんだけど…暗号化されていれば盗聴されないにちがいないというイメージがまかり通っている
          結局「暗号化」という言葉がすごく強い(そして間違った)意味でとらえられてしまっているのが問題ではないだろうか
          親コメント
          • by Anonymous Coward
            世間一般でいう「暗号」という概念そのものが古典的過ぎるんだよ。
            それは「自分と相手以外には読めない」といった程度の認識でしかなくて、
            暗黙の了解として「その相手が自分の意図した相手に間違いない」ってことまでもが
            その言葉の中に含まれちまってるんだよ。

            古典的には「面倒な約束事」で変換しないと作ることも読むこともできないのが暗号。
            その「約束事」を自分達以外に知られさえしなければ、
            解読できる相手が自分の意図した相手に間違いないことも自明、その程度の認識。
        • by nim (10479) on 2007年11月29日 10時14分 (#1257271)
          >「暗号化」は盗聴防止の為の技術 -- それは○。
          >「証明書」の目的は接続先の証明 -- ×。

          >「証明書」の目的は接続先の証明と、中間者攻撃も防止した暗号化通信、の両方なの。

          日本語の使い方にあれこれいうのもなんですが、
          中間者攻撃の防止には接続先の証明が必要なのですから、
          「接続先の証明」には「中間者攻撃の防止」が包含されているでしょう。
          ですから、

          >「証明書」の目的は接続先の証明 -- ×。

          は間違いで、「『証明書』の目的は接続先の証明」は正しい言辞だと思いますが。
          なぜ「接続先の証明」と「中間者攻撃も防止した暗号化通信」が別のものだと思うのですか?
          親コメント
          • by Anonymous Coward
            なぜ「接続先の証明」と「中間者攻撃も防止した暗号化通信」が別のものだと思うのですか?

            (警告が出ても問題ないとするような)PKIを誤解している世間の人たちの思考過程において、「接続先の証明」と「中間者攻撃も防止した暗号化通信」が別のものだと思っているだろうから、だよ。

    • by Anonymous Coward
      こういう何も分かっていない輩には鍵交換の重要性を説いてはどうか。

      (いわゆる狭義の)暗号化には、自分と相手との間で鍵を交換しなければならないという難題が付いて回る(公開鍵暗号でもね)。
      せっかく暗号化したのに、暗号化に使用した鍵が第三者の手に渡ったりしたらいやでしょ?

      SSLは鍵交換も安全にやっているから「通信の暗号化」という、狭義の暗号化よりも高レベルなことができているわけ。
      んでSSLでの安全な鍵交換には証明書が必須。
      鍵交換を軽視すると痛い目にあうのは皆が言っている通り。

      # 「証明書を必要としない鍵交換」の方法は、自分で考えてみて。
      # 思いついたとしたら、それはたぶん安全ではないか、現実的ではない。

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

処理中...