パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

オレオレ証明書の警告に「セキュリティ上の問題はございません」と解説する銀行が登場」記事へのコメント

  • by Anonymous Coward
    通信路が暗号化されている、くらいの認識しかないってことだね。
    発行元が証明されているとか、中身が改竄されてないことを証明するってところは
    あまり知られてないということ。

    あまり知られてない理由に「重要なファクタについての啓蒙をしてこなかった」というのはあるけどね。
    それをできるのは知ってる我々の役目でもあるということも肝に銘じておかねば。
    • by Anonymous Coward
      「一般人における」って、まるで自分はわかっているかのようなことをおっしゃいますが、あなた自身も理解していないようですよ?

      > 通信路が暗号化されている、くらいの認識しかないってことだね。

      通信路も正しく暗号化されていないというのが正しい理解です。

      > 発行元が証明されているとか、中身が改竄されてないことを証明するってところは
      > あまり知られてないということ。

      そういう話ではありません。
      • 別ACですが、自宅鯖にオレオレ証明書で立てたSSLサイトがあったとして、DNSの詐称とかされてなくて、外部からちゃんと正しく自宅鯖に到達できているとして、その自宅鯖のSSLサイトにアクセスしようとした時にブラウザが出す証明書が正しくないというメッセージを無視してアクセスしたら、その後アクセス中に通信経路に流れているパケットは他の人が傍受しても暗号化されているので(コストに見合った時間内に)解読されることはない、という理解で正しいでしょうか?
        • > 外部からちゃんと正しく自宅鯖に到達できているとして
          それが本当に確認できて

          > 自宅鯖のSSLサイトにアクセスしようとした時にブラウザが出す証明書
          が自分と自宅の間にいる他の誰かがすりかえた証明書ではないことまで証明できればそのとおりです。
          • by Anonymous Coward on 2007年11月28日 13時55分 (#1256837)
            つまりダムハブを経路に入れるなどしてパケットを単に盗聴して情報を見られる事に対してだけならオレオレ証明書は役に立つわけですね。
            到達できているかあるいは証明書をすりかえられているかの確認はリスクですけど相手は自宅鯖なのでその辺はよしなにと言う運用はアリだと。

            #証明書についての正しい認識が広まってくれると、オレオレ証明書の自宅鯖SSLサイトを
            #訪れた人は門前で引き返してくれるから期せずして来る人が少なくなってうれしいかも。
            親コメント
            • その辺はコスト見合いだよね。

              金融機関がそれでいいのかってのは別の話で。
              エラーが出ても問題ないという説明を提示するのは嘘なのでやめていただきたいところ。利用者がアクセス予定のリソースを鑑みて、信用できないサイトであるかもしれないというリスクがあっても問題ない人だけがOKを押すように説明するべきだ。

              たとえば趣味の日記サイトとかが本当にSSL証明書で発信者を識別でき、改竄を検知でき、通信を暗号化できる必要があるのかって言われれば、それが本当に必要な日記サイトというのは稀であるでしょうしね。普通に暇つぶしで日記サイトにアクセスするときにその内容が本物かどうか確認できなかったとしても大して困らないことの方が多いだろう。

              まぁ、それでいいならそもそもSSL入れる必要ないんじゃね?って話なわけだが・・。

              商売をするならオレオレじゃないほうがいいよね。自分のところに振り込まれるはずだったお金が、どっか違う知らない人のところに振り込まれるというような事象が許容できるなら自宅鯖SSLでもかまわないと思うけれども。
              あと、商売であるならば買う人にとっては自宅鯖かどうかは関係ないよね。注文を申し込むのはWeb上のサイトに対してであってサーバに対してじゃないし、Webサイトを見て注文をする時に、そこが零細か個人事業主か大企業かは利用者には関係ない。

              USBメモリとかで証明書を直接配るとかしてるならそれはアリなんだけれども。
              --
              ◆IZUMI162i6 [mailto]
              親コメント
            • by Ryo.F (3896) on 2007年11月28日 15時12分 (#1256915) 日記
              証明書をすりかえられているかの確認はリスクですけど相手は自宅鯖なのでその辺はよしなに
              ではなくて、内容とフィンガープリントで確認せよ。
              親コメント
              • 両方自分の管理下なら、ブラウザ警告を無視するのではなく、
                予めオフラインでデリバーした証明書をインストールすべきです。

                イントラネットだと、自前のCAをたてて、その証明書を予め各人のPCに配布しておく
                なんてことはよくあると思いますよ。

                ただ、実際にCAの運営をちゃんとやるのは結構大変です。
                鍵が閉まる小部屋にスタンドアローンでPCを置いて、
                必要に応じて複数人で発行業務、というのが最低限だと思います。
                親コメント
              • >ではなくて、内容とフィンガープリントで確認せよ。

                無論ですがフィンガープリントはネットで公開されていないことが条件です
                フィンガープリントまで詐称されたら意味が無い
                あと文書等でこれらを配布した場合、たしかに発行者が出したものと証明できないと
                意味がありません
                配布経路等も気にする必要があるでしょう、フィンガープリントとURLを記載した
                偽物の文書が出回ったら意味が無いわけです

                自己証明書は「自分で使うか」「証明書発行者本人の発行物であると言う証明と
                信頼の置ける流通経路を使って配布した場合場合」にしか使えないと考えています
                各種証明書発行機関は証明書が確かに本人の物であると言う確認行為を代行しているに
                過ぎないわけですから自らそれを行えるのなら自己証明書も有効って事になります

                この銀行の件は明らかにそれを無視して居るのは言うまでもありません
                銀行の窓口で自己証明書の入ったCDでも手渡ししてるなら使えるとは思いますが...
                親コメント
              • 両方自分の管理下なら、ブラウザ警告を無視するのではなく、
                無視しろ、なんて書いてないんですが…
                予めオフラインでデリバーした証明書をインストールすべきです。
                IEだとその方法はリスクが高い(参考 [takagi-hiromitsu.jp])ので、ブラウザのシェアとプライベートCAの運用コストから考えて、その方法は難しいんじゃないかと。

                もし両端が自分の管理下という前提なら、ブラウザをFirefoxにして、CA証明書としてではなく、サイト証明書としてインポートして使え、となるのかな。
                ブラウザがIE固定ならば、やっぱりフィンガープリントを確認することになるでしょう。
                親コメント
              • > 無論ですがフィンガープリントはネットで公開されていないことが条件です
                > フィンガープリントまで詐称されたら意味が無い

                証明書のフィンガープリントが詐称されるようなことがあるならなおさらオレオレ証明書なんか使えませんがな:)

                可能性としては
                  - フィンガープリント一致するようなオレオレ証明書をモノスゴイ計算パワーででっちあげる
                  - フィンガープリント表示部をのっとる
                ぐらいかな
                前者は時間的な制約で難しそうだし
                後者の場合にはフィンガープリントがどうのこうの以前にシステム自体が悪さをしないか疑った方がいいかも

                詐称というのが計算され
              • 無論ですがフィンガープリントはネットで公開されていないことが条件です
                そんなことはありませんよ。ネットで公開されてても構いません。ただ、ネットだけで確認できると言うのでは、ほとんど無意味というだけです。
                理想的には、できるだけ多くの手段で公開されていることが望ましいです。多くの手段で公開しておくのは、確認手段を増やすことで、偽装・詐称を難しくするためです。
                なんにせよ、唯一の手段のみで偽装・詐称を完全に防ぐのは困難です(これは、実はオレオレ証明書でなくてブラウザ組み込みの証明書でも同じことですが)から、いろんな方法を使って信頼性を上げていくのが有効だと思います。
                親コメント
              • ×:フィンガープリントはネットで公開されていないことが条件
                ○:フィンガープリントは(もちろんネット以外の)信用できる手段で公開されていることが条件

                公開が必須となるのは利用者全員が正しいフィンガープリントを知る必要があるから。
                不特定多数に向けたサービスでなければ、別に公開する必要なんかない。

                ちなみに偽証されてないことが信用できるならネット経由でも構わないんだけど、
                ネットの通信が信用できるならそもそも証明書なんか必要ない(w
              • Ryo.Fはあいかわらずわかってないな。
                ネットで公開してたら、ネットで公開されてるのを信用する人を増やすだけ。
                ネットで公開するのはやめるべき。
              • それは根本的にユーザの意識改革すべき問題でしょうね。
                なんにせよ、正しい知識を付けさせる以外の方法は間違っています。それができないのなら、PKIは一般人には使えない、と結論付けるべきで、正しい知識を付けさせるのが難しいから、いい加減な知識でPKIを使え、と言うようなあなたの意見にはあまり賛成できません。
                親コメント
              • ネットで公開して、ネットで公開してるので確認してるからOKと思わせる隙がある時点で
                運用としてダメでしょう
                ほとんどというか、詐称で無いことが確認できない以上、確実に無意味であり
                知らない人はそれでOKと思ってしまう罠となりますから悪質です
                (詐称というのはわざわざコードを生成するのではなく、公開サイト毎
                 さもその機関が作成したように見せかけておいておくって事です
                 判っていると思いますが念のため)

                さらに運営側に対してもネットで公開しているからOKなんていう勘違いを起こさせる
                罠でもあります
                フィンガープリント等は信用できる詐称できないルートで配布しなければならないのですから
                本当に「その機関が運営しているサイトなのか保障できない」という問題も含め
                ネットにおいて置くことは悪質以外のなにものでもありません

                公的機関が認証局認証済みのサイトにフィンガープリント一覧でも
                おいておくって手もありますが、正直フィンガープリントは
                不特定多数で使う場合は使う側に手間がかかり、さらに確認しない人が出ると言う可能性を
                完全に排除できません
                不特定多数で使う場合にはまぁ不適当な運用でしょうね
                知り合いレベルで使う程度ならお好きにどうぞって事以外に言うことはありません
                親コメント
              • もっとも簡単なのが抜けてますって

                「サイトごと詐称して、フィンガープリントと証明書をおいておく」

                偽装サイト防止もSSL証明書の機能の1つですよ
                まぁ日本の場合co.jpは会社の登記簿謄本が必要になるので
                DNSをクラックしないとドメイン事態は奪えないでしょうが、ほかのドメインなら....

                だから自己証明書の場合はネット以外の信頼できる方法で配布することが必要になるのです
                親コメント
              • >DNSをクラックしないとドメイン事態は奪えないでしょうが、ほかのドメインなら....

                他のドメインならDNSクラック以外にco.jpと違う事情で詐称しやすいのですか?
              • ネットで公開して、ネットで公開してるので確認してるからOKと思わせる隙がある時点で運用としてダメでしょう
                個人的にはその意見には賛成できませんが、まあそういう立場も有り得るでしょう。
                でも、その立場に立つならば、ネットで配布されているブラウザに組み込まれているCA証明書も信用できないと結論付けざるを得ないじゃないでしょうか。
                Windows上でMSの署名つきブラウザパッケージなら信用する、って運用はありうるとは思いますが、それはそれで問題だと思います。
                そう考えるとやはり、正しいPKIの運用を啓蒙するのが正しいと思います。
                親コメント
              • その署名者(CAではなく)が信頼できるってことをどう確認するんです?
                例えば、こんなこと [microsoft.com]が実際に起こっているわけですが、結局はフィンガープリントで確認せよ、ってことになってますな。
                これはマイクロソフトになりすましたわけですが、わざわざマイクロソフトに成りすまさなくとも、休眠会社でも買ってきて正規にベリサインの証明書を取って、CA証明書を改ざんしたFirefoxをビルドして、署名して配ったら、なんてことを考えると、
                普通にVeriSignとかの署名つきインストーラでのブラウザでいい
                なんてことは、安易には言えませんね。
                親コメント
              • 結局、マイクロソフトの言うことを信用しろ、って話ですよね。「信頼されない発行元」にそれら証明書をインポートしたのはマイクロソフトなんだから。

                それに、IE以外のブラウザはどうします?これは前のコメントでも触れてるんですが。
                親コメント
              • 何か問題でも??
                マイクロソフトに信頼の基点をすべて任せれば大丈夫、という意見はあって構いません。しかし、そう考えることができるのなら、長い議論は不要のはずです。最初からあなたはそう主張すべきです。
                ただ、私はそういう意見には賛成できない、と言うだけです。
                ブラウザは関係ないですね。
                ブラウザもブラウザ自身をインストールしなければ使えませんね。そのブラウザパッケージの署名はどうするんでしょうか?
                この問題は、ひいてはそのブラウザの中にインポートされている証明書群をどう信用すればよいか、ということにも関わってきますね。
                親コメント
              • これらを取り違えてない?
                いいえ。
                禁止するリストも信用しないというのなら、
                脆弱性修正の権限を握っているソフトウェアベンダー自体信用しないことになる。
                そのソフトウェアベンダーの出したリストと、MSがIEにインポートしたリストが一致していると言うのを確認しなければならないのでは?

                俺はMSのリストは信用しないぜーと言っても単なる自己満足。使ってる時点で。
                MS Windows上でIEを使うこともあれば、Linux上でFirefoxを使うこともありますよ。代替手段を用いて確認することができます。
                で、結局あなたは「マイクロソフトに信頼の基点をすべて任せれば大丈」って意見なのですね?だったら最初からそう言ってくれれば簡単だったのに

                ところで、私は
                ブラウザもブラウザ自身をインストールしなければ使えませんね。そのブラウザパッケージの署名はどうするんでしょうか?
                と書いたんですが、お答えいただけないのは何故でしょう?
                親コメント
              • パッケージの署名を検証するのはブラウザではありませんから。
                君はほんの十個前のコメントも記憶できないのかね?
                なぜパッケージ署名が問題になったか思い出してご覧。ブラウザにデフォルトでインポートされている証明書を信じることができるか、ということがその直前の議論だったね(これが十個前のコメント [srad.jp])。これは、ネット配布されることもあるブラウザのインストール時に、そのブラウザパッケージを信用できるか、と言う問題に帰着するから。これを保証する仕組みの一つが、パッケージ署名。ここまではいいね?
                そこで君は、VeriSignが発行(署名)したコード署名証明書で署名されていればいい、と言った。でも、それは間違っている。なぜなら、VeriSignは、証明書の主体(Subject)の法的実在性は保証(確認)するけど、その主体に悪意が無いことまでは保証しない(できない)から。ここで君の論理は破綻している。だから「そのブラウザパッケージの署名はどうするんでしょうか?」という質問を繰り返したわけだ。

                ただここで例えば、マイクロソフトの言うことを全面的に信用する、という立場はあり得る。でもならば、最初からそう宣言すべき。この場合の結論は簡単で、君と私の立場は違う、というだけのことで、こんなに長い議論は不要だった。これらの立場にはどれが絶対に正しい、なんてことはないのだから。

                私は君の立場を否定しない。君の立場は尊重する。君もそうしたまえ。
                #破綻した部分は尊重しないけれど。
                親コメント
              • それなのにマイクロソフトやブラウザベンダを信頼しないってどういうこと?
                「それなのに」ってのが意味不明だが、それは措くとして。
                信頼と言うものは、0か1かではない。私は、マイクロソフトやブラウザベンダをまったく信用しない、とは言っていない。ある程度は信頼してもいい。しかし、何か一つを全面的に信頼する、というのはリスク分散の意味で正しくない。これが私の立場。従って、フィンガープリントもネットを含む複数の手段で確認できるようにしておくのがよい、と考えている。ネットの信頼性は低いけど、信頼性ゼロというわけではない。

                判ったら、
                どうしてそんなに無知なのに偉そうな口がきけるの?
                これを取り消したまえ。
                #別ACだったらすまん。
                親コメント
              • フィンガープリントの確認ってマイクロソフトのOSやブラウザベンダの作ったソフトウェアが画面に表示する文字列を見るんでしょ?
                それに加えて、例えばOpenSSLのコマンドを叩いて確認する、って手もありますよ。一般人には勧めませんけど、そんなに難しいものでもありません。
                OSだってブラウザだって複数種類併用することもできますしね。

                ごめん、別AC。
                …ホンマかいな。あんたもヒマやねえ。
                親コメント
              • それは別でも構わんのだよ。RHELのPGP Keyだってブラウザとは別になってるね。
                親コメント
              • 君が主張した「VeriSignが発行した(SubjectがMSでもVeriSignでもない)証明書で署名されたブラウザパッケージを信用する」と言うことは、誰もが無条件に受け入れられるわけではない。これは、そのブラウザの中にインポートされている証明書を信頼するかどうかに係わってくる。このことは何度も説明しているが、君からは反論がない。これが"So what?"に対する答。
                親コメント
              • 会社名.com/ターゲットの会社名と1文字違う.co.jp等
                入力ミス等や似たようなドメインを使うのがこの手のアタックの常套手段ではないでしょうか?

                たとえば...まぁこれはフィッシングではありませんが
                九十九電気 [tsukumo.co.jp]と九十九商会 [tukumo.co.jp]みたいに似たようなドメインは存在します

                親コメント
              • 証明書を発行する側は、発行先のユーザーが確かにその会社であることを証明します
                そしてMSをその確認手順を審査し基準にパスしたものに対しブラウザに登録し配布します
                これはPKIの基本的な配布手順のひとつですから言われなくても判っているでしょう

                先ずは、現行のブラウザやOS付属の証明書配布はあくまで完全ではなく、
                最良レベルでのものであると言うことを言っておきます

                本当に完全を求めるなら、CAの証明書はブラウザからアンインストールした上で
                各社に出向いて必要な公開証明書を自分で集めてくるしかないでしょう

                各CAやMSは証明書の配布&確認作業の代行をしているに過ぎません
                代行ゆえに最良は得られても完全を得ることはPKIの仕組みでは不可能です
                これはどんな配布経路を使っても代行者を使う限り言える事です

                つまり逆に言えば、一般的に問題ない自己証明書と言うのは、CAと同等またはそれ以上
                のレベルの保障を期待できるか?って事じゃないでしょうか?
                無論大多数が対象なら大多数に対し、個人に対するなら個人レベルで保障出来れば問題ありません

                本人が発行した自己発行証明書を、それが発行者本人であることを確認できるユーザーに対し手渡しで渡すと言う行為は確実にCAがやっていること以上でしょう
                そのため問題はないと思います

                ただし、CA証明書を渡した場合は「厳密にそのCA証明書を管理できるか」と言う責任も
                負うことになるため注意が必要です。
                その点でもCAを超えなければ、その自己発行証明書は問題ないと言い切れません
                秘密鍵が盗難にあえばユーザーが危険にさらされます

                さてネットワーク上にフィンガープリントを公開するのは、既存にあるCAと同等レベルの行為
                でしょうか?

                各CAが発行しブラウザまたはOSにインストールされた証明書は、ブラウザまたはOSの
                作成会社が確かにCAが発行したという確認を行っていると考えてよいでしょう

                では、単にネットに存在するフィンガープリントどのようにしてそれが本物であるという
                確認が得られるのでしょうか?
                他の流通経路で補うというのであれば、それは詭弁です
                確認を得るために、わざわざ他の流通経路で配布された物を参照しなければいけないのであれば、
                フィンガープリントをネットに置く意味はありません、直接フィンガープリントを
                発行者が確認できる配布経路で配布すればよいのです。
                親コメント
              • 何を事実でないと言っているのか不明。
                親コメント
              • 何をいいたいのか、もう少しまとめてくれると助かるんですが…
                他の流通経路で補うというのであれば、それは詭弁です
                確認を得るために、わざわざ他の流通経路で配布された物を参照しなければいけないのであれば、
                フィンガープリントをネットに置く意味はありません、直接フィンガープリントを
                発行者が確認できる配布経路で配布すればよいのです。
                それは私の立場とは違います。
                どの配布経路を採ろうとも、おそらく完全と言うことはありません。OS組み込みにしても、ネットで配布にしてもそれは同じことです。
                だから私は、フィンガープリントを複数の経路で配布して、安全性を高めるべきだ、と主張しています。一つの経路を偽装するのと、複数の経路を偽装するのでは、難しさが違います。複数経路で配布することは安全性を高めます。
                また、この主張は利便性も考慮した上でのものです。一つの手段で完璧であろうとすると、必然的に利便性は失われます。
                セキュリティの議論一般に言えることですが、安全性と利便性は相反しますから、どこかでバランスをとらねばなりません。mocchinoさんの意見も、利便性と安全性のバランスをとって「最良」を探っているのですよね?その最良点は、立場・考え方によって変わるはずです。自分と立場・考え方の違う人の意見を徒に詭弁呼ばわりしたところで、得られるものは何もありません。
                親コメント
              • ブラウザ組み込みの証明書とパッケージ署名検証用の証明書が別であっても同じであっても、私の主張の正しさとは無関係。
                親コメント
              • では簡単に
                補完に発信者の確認の出来ないネットを含める意味はなぜですか?
                それだけしか確認しないで満足する人はどうやって防止しますか?

                無論その他の方法も発信者が当人であると確認できるものだけだと思いますが
                それは違う?
                親コメント
              • 文が変だ(苦笑)

                誤>それだけしか確認しないで満足する人はどうやって防止しますか?
                正>それだけを確認して満足する人はどうやって防止しますか?
                親コメント
              • 補完に発信者の確認の出来ないネットを含める意味はなぜですか?
                ネットと言えども、信頼性がゼロと言うわけではないので、複数準備すべき確認手段の一つくらいには使えます。
                そもそも、何のために証明書を使うのか、と言う前提条件に従って、確認手段の厳密さを決めるべきでしょう。前提条件によっては、いろんな確認手段が有り得るんじゃないでしょうか?

                正>それだけを確認して満足する人はどうやって防止しますか?
                啓蒙、でしょうね。
                どんな手段でも啓蒙は必要でしょう。おそらく、mocchino方式も、啓蒙不要ではないのでは?

                いずれにせよ、こういった議論では、相手の立場を尊重する態度が必要です。それが解ったら、詭弁呼ばわりを訂正してください。
                親コメント
              • 補完に発信者が確認できない手段を用いた場合
                多数の偽情報が同時に発信された時にどれが本物かわからなくなります

                逆に情報を大量にだした方が信頼できる方法と言うことになってしまったら
                この手の暗号化の信頼性は保証できなくなるでしょう

                >啓蒙、でしょうね。

                不特定多数に啓蒙を徹底するのは不可能でしょう
                可能ならその方法を例として提示していただけると参考になります

                少人数を目的としているなら一人一人回って歩くのも手ですが
                それをするなら直接配った方が楽だと思います
                親コメント
              • 補完に発信者が確認できない手段を用いた場合多数の偽情報が同時に発信された時にどれが本物かわからなくなります
                その通りです。
                ただ、そこまでコストをかけて偽装するメリットがあるか、ということも勘案しなければなりませんね。
                もちろん、銀行の様に直接金が動く場面では、メリットは有り余るほどにありますが、そういう場面ばかりでもないでしょう。

                不特定多数に啓蒙を徹底するのは不可能でしょう
                完全無欠を目指すならその通りでしょう。
                しかし、そこそこでいいのなら、そうと決まったものでもありません。民主主義国家には国民皆教育制度がありますし。

                前にも書いたのですが、mocchino方式は、啓蒙不要なのですか?
                親コメント
              • >ただ、そこまでコストをかけて偽装するメリットがあるか、ということも勘案しなければなりませんね。

                わざわざ信用のおける他ルートで配布しているものを、
                わざわざ信用のおけないネットで配布するメリットがまずありません
                コスト以前の問題でしょう、信用の置ける他ルートでだけ配布すればいいだけです
                そのコストはすでにかかっているのですから
                送信側に追加コストはなんら発生していません
                そして受信側は必ず、その信用におけるルートで配布されたフィンガープリントを
                確認しなければいけないのでしょう?

                ならば受け取りに行くコストもなんら変わりません
                逆に存在することでリスクが増大するだけです。あなたの言う啓蒙が足りなくて
                ネットワーク上のフィンガープリントで確認してOKしてしまう人の原因を作るだけです

                >民主主義国家には国民皆教育制度がありますし。

                大げさになってきましたね、使うか使わないか判らないフィンガープリントの確認を
                義務教育の学校でやれということですか?
                それは受益者(証明書発行者)が追う義務であり国の義務ではないでしょう

                >啓蒙不要なのですか?
                私は不特定多数に使う場合、フィンガープリントで済まそうとはそもそも考えませんが、
                フィンガープリントで確認することを発行者が強制し、サイトにアクセスした再に
                確認することを警告し、確認しないでアクセスするのは自己責任であると言うのを可という
                前提で考えるのなら

                ネットで配布しなければ、説明の機会はフィンガープリントを渡す時に可能となるでしょう
                または直接証明書を配布する機会にもなるでしょう
                貰わなければ確認できないわけですから、自ずと発行者が提供者に対し説明する機会が存在します
                つまり不特定多数に啓蒙しなくても、貰いに来た個人に説明すればよいわけです

                あなたの方法は、確認方法を知らなければ間違った確認を行い済ましてしまう
                危険性がありますが
                少なくともネットに公開しなければそれを防止出来る機会があるわけです

                無論その機会を生かすかどうかは発行者次第でしょうけどね
                親コメント
              • わざわざ信用のおける他ルートで配布しているものを、わざわざ信用のおけないネットで配布するメリットがまずありません
                相手の意見はきちんと読みましょう。その言説は、私の意見に対する反論になっていません。
                どのルートを取ろうと、100%安全と言うものはありえません。とすると、ある程度のところで線をひいて、そこで満足することになります。で、準備した手段がその線を上回ればいい、と言うことになります。この手段ですが、一つのルートでその線をクリアできればそれでもOKです。ここまではいいですね?
                しかし、複数のルートを準備しておいて、その線をクリアしてもいいわけです。それら複数のルートは、一つ一つではその線をクリアできないけど、複数確認することによってその線をクリアできる、というケースも考えられます。

                >民主主義国家には国民皆教育制度がありますし。
                大げさになってきましたね
                いえ、ちっとも大げさな話ではないんですよ。この手の話は、民主主義の正統性と非常に近い問題です。
                民主主義では、主権者たる国民のレベルが国家の提供する政治の善し悪しを決定します(少なくとも、理論上そういうことになっています)。だから、国民のレベルを上げるために国民皆教育が必要なのです。これは、言葉を変えれば啓蒙です。
                PKIも、エンドエンティティのレベルが、そのPKIの有効性を決定します(少なくとも、理論上そうことになっています)。だから、エンドエンティティに対する教育が必要になります。これも、言葉を変えれば啓蒙ですね。

                さて、政治の形態は民主主義だけではありません。国民のレベルに信用を置かないという立場はありえるからです。その一人である孔子は、「民は之に由らしむべし之を知らしむべからず」と言っています。すなわち、国民を政治に従わせることはできるが、政治の内容を理解させることはできない(難しい)、ってことです。これはこれで一つの見識で、こういう見識を持っている人は、民主主義を否定しなければなりません。
                PKIにこれを当てはめると、PKIなんて難しいものをエンドエンティティに徹底することは難しい、ってことになり、そういう人は、PKIを否定しなければならない、ということになるでしょう。まあ、否定しないまでも、PKIの理屈を知らせずに、PKIを使わせるという不完全さを黙認しなければなりません。この不完全さを補うために、どこかでインチキをすることになります。
                まあ、民主主義でもこの手のインチキはありえて、朝鮮民主主義人民共和国が解りやすい例ですが、他にも実際には情報操作・イメージ操作を行っておいて、エリートによる貴族政治に近い形態を採る、なんて方法もあります。

                話がそれましたが、インチキを使うから悪い、とは言えません。政治なら、インチキを使おうとも良い政治が実現されればそれでいいし、信用システムなら、インチキPKIを使おうとも、実際にそのシステムが有効に機能すればそれでいいからです
                私はそういう立場を尊重します。ただ、私はその意見に賛成しない、と言うだけです。これは、民主主義者が民主主義を信奉するのと同じことです。国民のレベルなんか信用できないかもしれないけどね。

                #mocchinoさんは民主主義者でしょうか?

                それは受益者(証明書発行者)が追う義務であり国の義務ではないでしょう
                それが社会システムの一部となるのであれば、そうとも言えなくなるでしょう。実際、GPKIや公的個人認証なんてものもありますしね。
                #当然知ってるものと思ってましたが…

                >啓蒙不要なのですか?
                私は不特定多数に使う場合、フィンガープ<<略>>
                質問の答になっていません。私の質問は、mocchino方式ではフィンガープリントを確認しないのですか、と聞いているのではありませんよ。mocchino方式は、何も知らない人が、何の教育も受けないまま使える方式なのですか、と聞いています。つまり私は、mocchino方式といえども、エンドエンティティに対して何らかの教育・啓蒙が必要だろう、と考えています。「何らかの」と言うのは例えば、HTTPSは暗号化されている、と言ったような話も含みます。
                #てか、わざと話をそらしてませんか?
                親コメント
            • つまりダムハブを経路に入れるなどしてパケットを単に盗聴して情報を見られる事に対してだけならオレオレ証明書は役に立つわけですね。
              前提に無理がある。「ハブを経路に入れる」なんてリスクの高い行為をするくらいなら、当然、「単に盗聴して」なんてつまらないことで済ますはずがなく、全ルーティングを乗っ取るでしょ?普通。
              • どして?
                海外のどこぞのホテルの部屋のLANとかだったらパケットの盗聴だけを目的にしてる輩がいても不思議じゃないでしょ?
                どこぞの企業のネットワーク管理者がつらつら社外に流れていくパケットを見ていないとも限らないし。
                だからこれはリスク度合いの問題なんだってば。
              • 海外のどこぞのホテルの部屋のLANとかだったらパケットの盗聴だけを目的にしてる輩がいても不思議じゃないでしょ?
                その状況ならルーティングを全部乗っ取ることも可能。その方法を知らないというのならそれはあなたが無知なだけ。

                どうして受動的傍受だけしかしないという前提を置くの?という話。強い攻撃と弱い攻撃があるときに、自分のセキュリティ対策が正しいか考えるのに、わざわざ弱い攻撃だけ想定して満足するのはマヌケでしょ?

              • >わざわざ弱い攻撃だけ想定して満足するのはマヌケでしょ?

                アホか?あんたは。
                オレオレ証明書を使うことを前提にした時点でリスクの度合いの問題になると言っているのにね。カジュアルにパケットを覗き見られるのとルーティングを乗っ取られるのとどちらの機会が多いか少しは考えてみたらどう?
              • ルーティングを乗っ取るほうが多いなあ。私の場合。
                むしろ、passive な傍受はいまどき不可能な場合が多いの方が多いよね。
                傍受しようとすると、ルーティングを乗っ取るのが一番早いわけで。
              • 「ダムハブを経路に入れるなどして」と書いているのでpassiveな方法に限定してる訳じゃないんだけど、パケットを傍受しようとしてルーティングを乗っ取ったとしてパケットを傍受する以上の事をするかしないかはある程度の心理的なハードルがあるし普通は傍受が目的なら乗っ取ったルーティングはできるだけ乱さないようにそのままにしておくでしょう。
                それに普通はネットワーク管理者が(ルーティングを乗っ取って)パケットを傍受する行為は許されているけれど(ルーティングを乗っ取って)通信を妨害する行為は許されてないでしょ。なのでパケットの傍受が行なわれている機会の方がはるかに多いですよ。
              • それに普通はネットワーク管理者が(ルーティングを乗っ取って)パケットを傍受する行為は許されているけれど(ルーティングを乗っ取って)通信を妨害する行為は許されてないでしょ。なのでパケットの傍受が行なわれている機会の方がはるかに多いですよ。
                話がよくわからないのですが、ネットワーク管理者が盗聴する話をしているのですか?
              • ネットワーク管理者はパケットを傍受できる立場にあるという話です。そして全てのネットワーク管理者は聖人君主ではないということです。
              • だからオレオレ証明書でないことが重要なのでは? ネットワーク管理者なら何でもできますからね。

目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond

処理中...