パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Firefox 3のSSL対応方針、どう思う?」記事へのコメント

  • by Anonymous Coward on 2008年08月06日 13時01分 (#1397924)
    >全く暗号化されていないサイトへの接続時よりも『安全でない』といった印象を与えるべきではない

    全く暗号化されていないサイトと比べて何が安全なのですか?
    実生活では根拠もなく「安全」「安心」を自称する輩ほど怪しいものはないと感じる今日この頃。
    • Re:安全ですか? (スコア:4, すばらしい洞察)

      by Anonymous Coward on 2008年08月06日 13時23分 (#1397948)
      >> 全く暗号化されていないサイトと比べて何が安全なのですか?

      本当は

      「自己署名SSLの安全性」≒「全く暗号化されていないサイトの安全性」

      なのにも関わらず,現状では,素人には

      「自己署名SSLの安全性」<「全く暗号化されていないサイトの安全性」

      にしか見えない,という話でしょ.誰も「自己署名SSLの安全性」>「全く暗号化されていないサイトの安全性」だなんて主張はしてない.
      親コメント
      • by Anonymous Coward on 2008年08月06日 14時04分 (#1397980)
        SSL通信が行われるべき場面でオレオレ証明書が用いられる場合、利用者は改ざんやなりすましにあっている可能性を疑うべきで、通常は

        「自己署名SSLの安全性」≒「全く暗号化されていないサイトの安全性」
        ではありません。
        親コメント
        • by Anonymous Coward
          >> オレオレ証明書が用いられる場合、利用者は改ざんやなりすましにあっている可能性を疑うべき

          …かどうかは,テクニカルな意味での「安全性」とは別の次元の話だと思うけど?
          • by Anonymous Coward
            > …かどうかは,テクニカルな意味での「安全性」とは別の次元の話だと思うけど?

            ええ、テクニカルな次元の話じゃないんです。
            クレームつけてる側も、現状で妥当だと言ってる側も、
            「印象の次元」で望ましい表現は何か?と言う話をしてるんです。
          • by Anonymous Coward
            > > オレオレ証明書が用いられる場合、利用者は改ざんやなりすましにあっている可能性を疑うべき
            > …かどうかは,テクニカルな意味での「安全性」とは別の次元の話だと思うけど?

            ??
            オレオレ警告が出るときは、テクニカルな意味で改ざんやなりすましや盗聴に遭っている(もしくは、サーバ側がオレオレ証明書を使っているかのどちらか)ですよ?

            テクニカルな意味での安全性がないわけですけど、もしかしあなたは未だに、オレオレ証明書でSSLの暗号化ができてると勘違いしてませんか?
      • by Anonymous Coward
        > 現状では,素人には
        >
        > 「自己署名SSLの安全性」<「全く暗号化されていないサイトの安全性」
        >
        > にしか見えない,という話でしょ.

        実際、「当該サイトがフィッシングサイトである可能性」の分だけ、
        『<』なのではないかと思うのだが、どうよ?

        警告画面が不当だと思うなら、そもそも暗号化しなきゃいいと思う。
        • by Anonymous Coward
          >実際、「当該サイトがフィッシングサイトである可能性」の分だけ、
          >『<』なのではないかと思うのだが、どうよ?

          なぜ「SSLで暗号化していないサイトならフィッシングサイトではない」
          なんて思えるのか、まずそこを追求したい。

          • by Anonymous Coward
            > なぜ「SSLで暗号化していないサイトならフィッシングサイトではない」
            > なんて思えるのか、まずそこを追求したい。

            なぜそう思っていると思ったのか、まずそこを、

            マジレスすれば、SSL化してない時点で
            安全な通信が行われていると言う認識を持たないため、
            フィッシングサイトであるかどうかについては意識しない。
            フィッシングサイトであろうがあるまいが改竄リスクが以下略
            • by Stealth (5277) on 2008年08月08日 12時11分 (#1399558)

              マジレスすれば、SSL化してない時点で
              安全な通信が行われていると言う認識を持たないため、
              フィッシングサイトであるかどうかについては意識しない。

              一般の方々がそんな認識をしているとお思いで?

              SSL がなんであるかをおぼろげながらも聞いたことがある人と、そんな事にまったく興味のない人には認識に天地の差があり、後者のような人にとって現状の見せ方が非 SSL サイト>オレオレ SSL 証明書サイトに見えてしまうのが問題だという話でしょう。

              親コメント
              • by Anonymous Coward

                後者のような人にとって現状の見せ方が非 SSL サイト>オレオレ SSL 証明書サイトに見えてしまうのが問題だという話でしょう。
                後者のような人は、どのみち安全にならないので、「非SSLサイト>オレオレSSL証明書サイト」に見えてしまっても、何ら問題がないですね。
    • by Anonymous Coward

      全く暗号化されていないサイトと比べて何が安全なのですか?

      まったくねえ。
      正規の証明書抜きでは通信路の途中で盗聴する輩(MITM)が排除できない、と何度言っても分かってくれないウチの上司は、どうすればいいやら。
      • Re:安全ですか? (スコア:1, すばらしい洞察)

        by Anonymous Coward on 2008年08月06日 13時50分 (#1397967)
        >正規の証明書抜きでは通信路の途中で盗聴する輩(MITM)が排除できない、
        >と何度言っても分かってくれないウチの上司は、どうすればいいやら。

        Firefoxに最初から入っているルート証明書で確認できる証明書だと
        どうやってMITM攻撃が排除でき、そうではない証明書では排除できないのか
        無知な私には理解できませんでした。

        試しにあなたが上司に説明しているそのままの説明を書いてみて貰えると
        なぜ何度言っても分かってくれないのか分析できるかもしれません。

        親コメント
        • Re:安全ですか? (スコア:2, 参考になる)

          by bero (5057) on 2008年08月07日 0時58分 (#1398555) 日記
          クライアントがsslでサーバと通信するとします。
          本来なら
          [クライアント]<------------------------------------サーバ証明書で暗号化---->[サーバ]
          となりますが、ここで中間者が
          [クライアント]<----偽証明書で暗号化---->[中間者]<---サーバ証明書で暗号化---->[サーバ]
          とします。

          ここでクライアントがサーバ証明書の正しさをルート証明書で確認できるのであれば、すりかえられた/盗聴されたことに気づきます。
          ところがオレオレ証明書の場合、サーバのオレオレ証明書か偽のオレオレ証明書か区別がつきません。
          (厳密にはフィンガープリントとか見ればわかるけど)
          親コメント
          • by Anonymous Coward
            さらに、クライアントが「正しいURL」を知っていることが必要ですね。
            間違ったURLに誘導されて、ルート証明書で確認できる間違ったサーバにアクセスしてしまう可能性もありますから。
            • >間違ったURLに誘導されて、ルート証明書で確認できる間違ったサーバにアクセスしてしまう可能性

              正しい理解ができているか不安なのですが、こういうことであってますか?

              本来の姿
              [クライアント]<-------------認証済みのサーバ証明書(A)で暗号化-------------->[サーバ]

              中間者が存在する場合
              [クライアント]<---認証済みの偽証明書(B)で暗号化--->[中間者]<---(A)で暗号化--->[サーバ]

              (スペース省略のため「ルート証明書で確認できる」を「認証済み」と言い換えています)

              Aは正規のURL(a)に対する証明書、Bはフィッシング用のURL(b)に対する証明書とします。
              この場合Bは所謂「オレオレ証明書」ではないためユーザが(a)を知らないと(b)を正規のURLと思いこみ、
              (b)に対して発行された証明書Bを正当な証明書と勘違いしてしまう……と。
              親コメント
              • by Anonymous Coward
                まあそんな感じ。
                でも(b)に対して発行された証明書Bも正当な証明書であることに違いはありません。
                勘違いは証明書Bの真贋ではなく正規のURL(a)につないだつもりになることです。

                また URL の他にも、証明書に含まれるドメインの管理者名などがヒントになり得ます。
                相手の正式名称を知らなければ仕方ありませんが。
        • by Anonymous Coward
          もし誰かと二人で秘密の会話をする場合、
          覆面で密室で会って、
          最初に交換した名刺(証明書)に書いてある内容を信用しちゃうのがいわゆるオレオレ証明書。
          相手が正しく名乗っているのか、中継しているのかこちらは別らない。

          その名刺を確認する信頼できる相手(ルート証明書)が居ないと正しい相手かどうか判断できない。

          ルート証明書が信頼できるかどうかは別問題。
          信頼できる相手だけを登録しておきましょう。
    • by Anonymous Coward
      認可されてないSSL証明書を用いた暗号化サイトと暗号化なしのサイトの危険性は
      同レベルとみるのがフェアだろう。それなのに、暗号化したらする前より危険と
      判断されるのはおかしいという主張ですよ。
      より安全だなどとは言っていないぞ?
    • by Anonymous Coward
      まあ、怪しげな「安全」は消えてくれた方が利用者としては有り難いよね。
      自己署名とか殆ど制作者の自己満足だし。

私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson

処理中...