パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

オレオレ証明書の警告に「セキュリティ上の問題はございません」と解説する銀行が登場」記事へのコメント

  • by Anonymous Coward
    移行する画面ごとに cns-jp.com であることを確認しさえすれば一応安全なの?これ
    • この場合に限って言えば,ブラウザが出す警告が
      「ドメイン名と証明書が一致していない」のみであり,
      証明書を表示してGTE CyberTrustをRoot証明書として署名された
      正規の証明書であることを確認すれば,一応は安全です。

      しかし,ブラウザが出すSSLの警告について,
       ・ドメイン名と証明書が一致していない
       ・正規の認証局で署名された証明書ではない
      の区別を一般人に要求するのは無理であり,本当にやばい状況である
      後者についても「このサイトででる警告は無視してOK」と続行されたら,
      危険極まりないことになります。

      ましてや利用している人が「SSLの警告は無視してもいいんだ」という
      誤った知識を情報を学習し,他の状況でもSSL警告を無視するようになると,
      SSLが保障しようとしている安全性が根幹から崩れてしまいます。

      • by Anonymous Coward
        この場合に限って言えば,ブラウザが出す警告が 「ドメイン名と証明書が一致していない」のみであり, 証明書を表示してGTE CyberTrustをRoot証明書として署名された 正規の証明書であることを確認すれば,一応は安全です。
        違いますよ。GTE CyberTrustの正規の証明書であることを確認するだけでは駄目です。なぜなら、攻撃者がGTE CyberTrustから正規の手順で証明書を取得して(もちろんそれは別のドメイン用のものですが)それを使って盗聴するでしょう。

        だから、証明書を表示して署名者が正しいか確認するだけじゃなくて、加えて、その発行先ホスト名がどこなのかまで確認して初めて「一応は安全です」と言えます。

        • by tnk (13707) on 2008年02月20日 15時02分 (#1300470)

          なぜなら、攻撃者がGTE CyberTrustから正規の手順で証明書を取得して
          (もちろんそれは別のドメイン用のものですが)それを使って盗聴するでしょう。
          通常は,その可能性は考えなくていい。

          CPS [cybertrust.ne.jp]を読む限り,CyberTrustは申請者の身元を
          オフラインで確認して証明書を発行している。通常,攻撃者は自分の
          身元を隠す必要があるはずで,自身で取得したCyberTrustの証明書を
          もちいて犯罪行為を行うことは考えにくい。

          可能性があるのは,何らかの方法で盗難された証明書をもちいて盗聴が行われる
          ケースだが,このような場合,正規の使用者から直ちに電子証明書失効の
          手続きがとられ,CRLによって無効化されることが期待できる。
          親コメント

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

処理中...