パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

オレオレ証明書の警告に「セキュリティ上の問題はございません」と解説する銀行が登場」記事へのコメント

  • こういうのが理解できるなら。

    また、できないならできないなりに、「やばそう?」と感じたら近寄らなきゃいいし、「大丈夫だろう」と思うなら使っていればいい。
    それで結果的にどうなろうと、それは選択した人間の意思なんだし。

    啓蒙として「こういうのはこうなんですよ」と世間に向けて発信するのはいいけど、いちいち銀行などに指図をするのは共感できないな。
    • by Anonymous Coward
      銀行などは公共性が高いわけですし、そういった分野であやまった解釈がまかりとおってしまい、SSLの基盤が社会的に無効化されてしまうことに危惧をもつのは、技術者としては普通だと思います。

      業界ゴロではなく、正しく声を上げるという点でも評価できます。これを認証局が言えばカドが立つでしょうし。
      • >SSLの基盤が社会的に無効化されてしまうことに危惧をもつのは
        そもそも現在のPKIが社会的に信用を得ていないから無視されるわけでしょう。
        無視されたからPKIが無効化されたというのは本末転倒です。

        そもそも認証局の信頼性にどんな社会的担保があるんでしょう?
        行政府や、強制力のある監督機関が定期的にチェックしてるんでしょうか。
        man-in-the-middle の危険性を吹聴しますが、man-in-the-ca の可能性は無視していませんか?
        • > そもそも認証局の信頼性にどんな社会的担保があるんでしょう?
          > 行政府や、強制力のある監督機関が定期的にチェックしてるんでしょうか。
          信頼性が商品なだけで、他の企業と同じ。
          変な事をすれば淘汰される。顧客は同業他社が受け皿になる。

          PKIは信頼性を低コストで提供するための道具だよ。
          道具は間違った使い方をすれば無駄になる。

          > man-in-the-middle の危険性を吹聴しますが、man-in-the-ca の可能性は無視していませんか?
          man-in-the-行政府 の可能性は無視?

          • >> man-in-the-middle の危険性を吹聴しますが、man-in-the-ca の可能性は無視していませんか?
            >man-in-the-行政府 の可能性は無視?

            そういう反論をするということは、PKI は man-in-the-ca は無視していることは認めるわけですね。

            さて、僕らが man-in-the-ca を指摘する時、当然 man-in-the-gov は想定します。
            公開自由言論の下で社会制度決める過程では、必ずそういう懸念の指摘がされます。
            技術セキュリティの議論で、色々な攻撃方法が考えられるのと同じ。

            で、それに対処するために国会への報告義務とか公安機関とかマスコミによる監視とか情報公開請求とか独立権力による裁判とか、リスクへ対処する仕組みが必ず付くわけです。社会的制度設計と言った内にはそういう対処をすることを含んでいます。
            • そういうのが好みならPKIの仕組みの中でそう [gpki.go.jp] いう [lgpki.jp] CA [jpki.go.jp]を使えばよろしい。

              個別のCAを信頼する・しないを選択する自由(と責任)はあなたにもあります。それもPKIの枠組みのうちです。

              PKIを用いなければ信頼の問題を「man-in-the-gov」に局所化することもできませんよ。
              • PKIを否定しているわけではありません。
                PKIはあくまで技術基盤で、社会基盤はそれを土台にして構築します。技術基盤としての出来に文句言っているわけではありません。
                ベースクラスと拡張クラスみたいなもんです。PKIは実社会で運用される信頼システムとイコールではありません。
                man-in-the-ca を言ったのはそういうことです。PKI仕様はその保障を社会制度へ投げているわけで、自身をそれだけでは社会システムとして完璧ではないと位置づけていることを示しています。

                もし常に自己認証証明書を否定するのならば、https 仕様をそうすればよいのです。
                自己認証証明書を拒否すると
              • PKIを否定しているわけではありません。 PKIはあくまで技術基盤で、社会基盤はそれを土台にして構築します。技術基盤としての出来に文句言っているわけではありません。

                違いますよ。何度言えば分かるのですか?PKIは社会基盤です。下層の技術基盤と上層の社会基盤の全体をPKIと呼ぶのです。

                もし常に自己認証証明書を否定するのならば、https 仕様をそうすればよいのです。 自己認証証明書を拒否するという要件を、SSLクライアントの MUST にすればいい。

                仕様ではそうなっていますよ。

                でも現実にはそうなっていません。 ということは、自己認証証明書を使うかどうかは実運用時の選択に任せ

              • by Anonymous Coward on 2007年11月30日 23時23分 (#1258311)
                >>PKIを否定しているわけではありません。 PKIはあくまで技術基盤で、社会基盤はそれを土台にして構築します。技術基盤としての出来に文句言っているわけではありません。

                >違いますよ。何度言えば分かるのですか?PKIは社会基盤です。下層の技術基盤と上層の社会基盤の全体をPKIと呼ぶのです。

                社会基盤には法律も含むわけで、世界連邦の実現していない現状では各国で異なるのは自明だと思いますが。
                まぁ、PKI が a か the かは本論ではないので深追いはしません。

                重要なことは、実社会の公開鍵基盤とは下層の技術部分と上層の社会部分から成る構造をとっているということです。
                その点については、上の引用からも合意に達したとみてよいでしょう。

                そしてこのような構造であることはつまり、仮に技術的な欠陥があったとしても、社会システムでカバーすることができるということです。もちろん欠陥の程度と種類によりますが。

                さて、今問題になっているのは、自己署名証明書の欠陥についてです。
                彼等は、この欠陥は修正不能であるからきちんとした証明書を使うしかないと主張しています。

                我々としても、これが技術的観点からは欠陥であり、リスクが生じるということは否定しません。
                しかし、その欠陥は社会システムの方でカバーできると主張します。
                ここでカバーできるとは、リスクがゼロになるということではなく、社会的許容範囲に収まるという意味です。
                もちろん技術的欠陥を塞ぐことも一つの方法であり、別に捨てていません。
                社会システムで対処するのとどっちがいいかはケースバイケースでしょう。
                しかし、少なくとも社会システムでの対処方法が存在することを認めなければ比較検討には至りません。合理的なシステムを実現するためには、様々な方法を検討する必要があるわけで、技術的解決策のみを想定することは社会に対する背信です。

                主張は全部書けたし疲れたのでこの辺りで退散します。
                目的はよりよい社会システムを作るための公開言論なわけで、決着は世論に任せることでよしとしましょう。

                脇道だけれど、観客の便宜のために
                >>もし常に自己認証証明書を否定するのならば、https 仕様をそうすればよいのです。自己認証証明書を拒否するという要件を、SSLクライアントの MUST にすればいい。
                >仕様ではそうなっていますよ。

                RFC2818 では、自己署名かどうかについて触れられていないようだし、ホスト名が証明書と違っても警告表示の上で続けていいとすら書いてあります。
                自己署名否定派の最右翼である高木氏すら、ごく限定的な用途には自己署名証明書の利用も認めていたと記憶しています。

                自己署名証明書を拒否するのが MUST ってどこにありますか?
                #というか自己署名を拒否すべしって、認証局の自己署名も拒否しちゃわないんですかね。

                親コメント
              • 社会システムでの対処方法が存在することを認めなければ比較検討には至りません。

                「社会システムでの対処方法」とは何のことを言っているのですか?
                今までに一度も提示されていません。ありもしないものを言われても困ります。

                #というか自己署名を拒否すべしって、認証局の自己署名も拒否しちゃわないんですかね。

                支離滅裂。そもそも何も理解していないのでは?

              • >> #というか自己署名を拒否すべしって、認証局の自己署名も拒否しちゃわないんですかね。
                >支離滅裂。そもそも何も理解していないのでは?

                RFC明記した反論の#だけ取り出して非難してないで、
                「httpsクライアントは自己署名証明書を拒否するのがMUSTとなっている」
                という証拠を示さないと何言ってもホラ吹きの戯言

              • それはSSLではないと言ってやればいいのか?
              • 横から失礼。何が食い違ってるかわかりましたよ。「オレオレ証明書」の定義が食い違ってますね。

                片方のACは、「オレオレ証明書」=自己署名証明書だと勘違いしている。
                もう片方のACは、「オレオレ証明書」=妥当性検証のできない状態の証明書で話してる。
              • 脇道ですが、自己署名の話だかと混同する方があるといけないので
                ホスト名が証明書と違っても警告表示の上で続けていいとすら書いてあります。
                DNSが信頼できないということに過ぎません
              • >RFC明記した反論の#だけ取り出して非難してないで、
                >「httpsクライアントは自己署名証明書を拒否するのがMUSTとなっている」
                >という証拠を示さないと何言ってもホラ吹きの戯言

                仕様になっていないものを仕様だと明言する、さしずめオレオレPKIってとこでしょうか。
              • RFC 2246 に must と書かれていますよ。

UNIXはただ死んだだけでなく、本当にひどい臭いを放ち始めている -- あるソフトウェアエンジニア

処理中...