パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Firefox 3のSSL対応方針、どう思う?」記事へのコメント

  • by Anonymous Coward on 2008年08月06日 13時16分 (#1397938)
    SSLに”暗号化”と”信用”という二つの役割を与えてしまっていることにあるのではないでしょうか。
    SSL証明書って単純に暗号化だけしたい場合にはメンドクサイんですよね・・・
    • by Anonymous Coward on 2008年08月06日 13時37分 (#1397958)
      それは、すでに暗号ではない。
      親コメント
    • by s02222 (20350) on 2008年08月06日 14時20分 (#1398000)
      考えていくと、そもそも信用出来ない相手との暗号通信って意味あるの? というところに落ち着くわけで、この二つを抱き合わせるのはどうしょうもない話かと。相手が通信内容を全部公開してしまえば暗号の意味が全く無いわけで、通信相手に対するそれ相応の信用は必須であるとされてます。

      されてますと言うのは、ここでの「意味が全く無い」は「最悪の場合同じ被害を被りうる」という意味で、 暗号アルゴリズムの専門家にとっては「全く無意味」なだけで、社会生活を送る上でも無意味かどうかはまた微妙だと思うんですが。通信とは関係ない要素が含まれてくるので。

      # スーパーでリンゴを買ったとして、そのリンゴが本物だという保証は?
      # 本物じゃなかった場合に、その損害分を確実に取り返す事は出来るのか?
      # 文句を言いに行ったところで、スーパーが夜逃げして消えてたら?
      # 結局この場合は、多分そんな事は起こらないだろう(100円200円の買い物にそんなレアケースまで考えてたら生活できない)と言うあたりが落とし所

      1. 通販サイトを名乗るどこかの誰かに自分のカード番号を悪用される
      2. 隣に座ってる同僚(その他通信路を見張れる誰か)にカード番号を悪用される

      暗号化無しの場合は、攻撃されると1も2も防げない。
      自己証明書で暗号化された通信の場合は、どちらも防げない。ただし、2の攻撃はマン・イン・ザ・ミドルが必要になる分、攻撃の難易度が上がり攻撃を検出しやすい(?)。
      ちゃんと署名された証明書でのhttps通信の場合は、2は確実に防げる(通信相手が同僚とぐるの場合は除く。そもそも通信の問題ではない)。1は、「相手が少なくともそのアドレスをDNSに登録している誰か」であることまでは保証される。されるんですよね? 何だか、妖しい格安SSL証明書発行屋さんとか、それどころか無料で発行してくれるとことかもあると噂に聞きましたが・・・。まあ、大手の有名なアドレスなら、誰かが悪用しようと横からこそっと取っても即座に本物が叩きつぶすはず、と信じてます。誰かが先に気付いて祭りになって自分が第一被害者にはなるまい、とも。

      要は、SSL証明書は、スーパーが明日にも潰れそうか繁盛しているかと言ったような信用度を量る参考でしかなく、 そこからどう判断するかは個々人に委ねられてるんだと思ってます。が、素人の生兵法は危険なので、略して「専門家の言うことを聞いとけ」で、「ブラウザの実装ガンバレ」になるのかと。

      # 個人利用ではsshの初回接続時に鍵を記録してという実装が良い落とし所だと思う。
      親コメント
      • by Anonymous Coward
        スーパーは別にどんな経営状態であろうと誰であろうと、金払った分だけの商品を売ってくれれば問題ないです。
        スーパー側も客が何者でも関係ありません、買ってく商品の分だけお金払ってくれれば良いだけです。
        この相互に証明関係は基本的には存在していません。

        ただし、スーパーでもコンドームとか買った場合は透明のビニール袋ではなく紙袋に入れてくれますよね。
        これはまぎれもなく暗号化です。

        個人情報や決済手段への認証などのやり取りはオレオレ証明ではまずいかもしれませんが、
        そういうもの以外の「見られて何か被害が出るわけではないけど気分的にあんまり見られたくないもの」っていうのも
        実際問題けっこうあるんではないかと。

        何もかにも一緒くたにしてダメだダメだ言う前に、なぜそういうものが存在するのがもう少し頭を使って考えるべきです。

        クリティカルな個人情報に対してオレオレ証明書を使う銀行やネットショップがあるのであれば、
        するべきことは機械的な排除ではなく、人的な手段による糾弾や啓蒙です。
        • by s02222 (20350) on 2008年08月07日 11時53分 (#1398830)
          >この相互に証明関係は基本的には存在していません。

          存在していないように見えるだけで、無意識にやってますよ、と言う意見だったんですが。

          客側としては、いつも行ってるスーパーで缶詰を買うならいちいち賞味期限をチェックしたりしませんが、 知らない街の埃被った個人商店で買うなら、大丈夫かな?とチェックしますよね。 店側も、フルフェイスの片言日本語の人が100円の買い物に1万円札出したら、 普段よりしっかり本物の札かどうかチェックするでしょう。その前に入店断られるかも知れませんが。

          &gr;何もかにも一緒くたにしてダメだダメだ言う前に、なぜそういうものが存在するのがもう少し頭を使って考えるべきです。

          それは大いに同意見です。

          出された例だと、紙袋を赤外線なんかで箱の大きさを透視して店で売ってる品リストと付き合わせて・・・、 とかまでやられれば、「貴方の買ったのはコンドームですね?」と一発でバレるでしょう。 でもまあ、そこまでやる意味もないから奴も居なかろうし、バレてもちょっと嫌な思い程度だから、 このぐらいのセキュリティでいいかな、と。

          ネットでのオレオレ証明書でも、そのぐらいのセキュリティは確保できるからいいやん、とも思うんですが、 オレオレ証明書の場合、例えば「薬局」と「薬局に見せかけた、個人が注文した物を晒して楽しむ釣りサイト」との区別が 付けられないあたりがちょっと問題です。

          まあ、結局、みんながみんな徹底的に考えて行動する訳じゃないから、平均的な安全性向上のため、機械的に排除するのもやむを得ないかと。銀行ATMで振り込みしようとしたら「本当にその振り込みは必要なものですか!!?」と出たり、振り込み金額に上限が設けられてたりして不便なのと同じかと。
          親コメント
        • by Anonymous Coward

          何もかにも一緒くたにしてダメだダメだ言う前に、なぜそういうものが存在するのがもう少し頭を使って考えるべきです。クリティカルな個人情報に対してオレオレ証明書を使う銀行やネットショップがあるのであれば、するべきことは機械的な排除ではなく、人的な手段による糾弾や啓蒙です。
          あのねえ、銀行がサーバ側でオレオレ証明書使わなくなりゃ解決って話じゃないんだっての。オレオレ証明書の警告が出たとき、サイト側がオレオレ証明書を使ってるから出たのか、それとも、今まさに通信経路上でMITM攻撃で盗聴されようとしているのか、ブラウザからでは原理的に区別つかないんだよ。お前はそれを理解せずに言ってるだろ。己の無知を知れ。まずはそれからだ。
        • by Anonymous Coward

          ただし、スーパーでもコンドームとか買った場合は透明のビニール袋ではなく紙袋に入れてくれますよね。
          これはまぎれもなく暗号化です。

          個人情報や決済手段への認証などのやり取りはオレオレ証明ではまずいかもしれませんが、
          そういうもの以外の「見られて何か被害が出るわけではないけど気分的にあんまり見られたくないもの」っていうのも
          実際問題けっこうあるんではないかと。

          それがオレオレ容認派の大きな勘違い。
          その紙袋は本当にそのスーパーから受け取った紙袋ですか?
          スーパーの店員からあなたの手に渡るまでの間に、誰か知らない人が覗き見たり、中身を盗んだりしていませんか?

          • by Anonymous Coward
            コンドーム工場から薬局までの間は生コン状態で運ばれてるわけですが?
            だから目の前の相手(店員なのか偽店員なのかは知ったこっちゃない。それともいちいひチェーン本部に身分を照会しますか?)と自分の間のやりとりを、たまたま居合わせた第三者から隠蔽したいだけなんですって。わかってくださいよ。
            • by Anonymous Coward
              何でしつこく目の前に相手がいると思い込もうとするんだろう?
              あなたの直接の相手はそのたまたま居合わせた第三者かもしれないのに。
            • by Anonymous Coward
              目の前の相手が店員でも偽店員でもたまたま居合わせた第三者であっても構わないが、 たまたま居合わせた第三者にだけは隠蔽したいのですね。わかりません。
    • by Anonymous Coward
      暗号化と信用(真贋性)は表裏一体
      分かってないなぁ

      すばどうなんて入るのが、この悲しい現実
      • by phenix (31258) on 2008年08月07日 12時08分 (#1398848)
        #1397938じゃないですが
        認証がそれ以外の方法で確保されてたら、いらないよね。ってことでしょう。
        うちであったケースだと、同じ建物の別の部屋とSSH通信したいけど、
        配電盤はビルで管理されてるから、暗号化しておきたいよね。
        ってときは鍵作ってUSBメモリなりで持って行くだけで済むのにって思うことがあります。
        そりゃエレベータ改造して表示いじって別なフロアに止まるようにして、
        内装までそっくりな部屋用意されてたら偽装できるかも知れませんけど、
        それなんて推理小説?
        親コメント
      • by Anonymous Coward
        暗号化と認証は同時に満たされなければ安全ではないのは同意するとして、
        これをワンセットにする必要は無いよね、という異議では。

        フィンガープリントでもいいし。
        最近はパスワード認証も出てきてるし。

        二言目にはオレオレ言う人たちは、なぜか証明書以外の方法は見ないふりなんだよね。
        教師や教科書が SSL しか教えないからだろうか。
        • by t-wata (10969) on 2008年08月06日 22時19分 (#1398453) 日記
          >暗号化と認証は同時に満たされなければ安全ではないのは同意するとして、
          >これをワンセットにする必要は無いよね、という異議では。

          暗号化は、盗聴を防ぐための技術であって、暗号化だけだと、盗聴できない密室に二人きりという状態と同じようなもんです。
          さて、これであなたは相手の自己申告による身元を信頼して、自分の個人情報を話せますか?

          盗聴できない密室に連れてこれば、みんなべらべら個人情報を話すようになったら、それこそ詐欺師にとっては大歓迎でしょう。盗聴なんてかったるいことせずに、欲しい情報だけを、直に相手から聞きだせばいいんですから。
          密室と偽装できない証明書、このセットが同時に成立しないかぎりは何の意味も無いんですよ。
          親コメント
          • by Anonymous Coward
            密室をお店だとするなら、確かにそのお店は悪徳業者かもしれません。 でも、露天だとどこからか泥棒がバッグを奪い取って走り去るリスクが追加されるのです。 それを大して変わらないと見るか、多少は違うと見るか、かなり違うと見るかはなんともいえない話ですが。
            • by Anonymous Coward
              密室だから引ったくりに遭う危険は少なくとも無いとお思いかもしれませんが、密室で話していた相手が単なるメッセンジャーでこの後あなたのバッグを抱えたまま危険な雑踏を無防備に通って行く可能性があるので、「どこからか泥棒がバッグを奪い取る」リスクは同じですよ。
            • by Anonymous Coward

              密室をお店だとするなら、確かにそのお店は悪徳業者かもしれません。でも、露天だとどこからか泥棒がバッグを奪い取って走り去るリスクが追加されるのです。
              密室がお店だって話じゃない。もう一人の相手がお店って話なの。
              あなたの例えで言うと、オレオレ証明書は露天と同じ。「どこからかの泥棒」が「自分が目当てのお店だ」って名乗れるでしょ?
              なんでMITMが理解されないかな…
        • by Anonymous Coward
          利用者はどうやってそのフィンガープリントやパスワードを手に入れるのですか?

          それで済むならそうしろ、てのは以前から何度も出てきている話。
          でもそれはフィンガープリントやら鍵やらを安全に配布できる範囲でしか通用しません。

          そうではなく、事前に打ち合わせをしているわけでもない同士が
          いきなりネットで安全に通信できる手段があるなら紹介してください。
          結局のところ SSL も例外ではなく、その事前の打ち合わせを仲立ちするのが認証局の役割なのです。
          企業は事前に証明書を発行してもらい、利用者は事前にルート証明書をインストールしておく、
          両方揃えばそれが事前の準備となる、ただそれだけの話です。
          • by Anonymous Coward
            >利用者はどうやってそのフィンガープリントやパスワードを手に入れるのですか? 官報。郵便。電話。これらを否定する意味がわからんw
            • by Anonymous Coward
              「わかっている」人にならそれでいいだろうけど。 「わかってない」人に、それを求めるの? それこそ、詐欺に使われるだけだと思うけど。
              • by Anonymous Coward
                詐欺に使われた例(最高裁) [takagi-hiromitsu.jp]

                ※ 裁判所からの告知を装う詐欺行為への対策として
                  この電子メールは法務省が運営する最高裁判所認証局によって
                  電子署名が付与されています。
                  フィンガープリントは以下の通りです。
                  3F6E 474F 1A79 DF9F CB35 BF79 2E90 83CC 1580 D06E

                  フィンガープリントの正当性は以下のページから御確認頂けます。
                  http://www.tokuon.courts.go.jp/AA-G-0010.html [courts.go.jp]
              • by Anonymous Coward
                わかってない人向けに厳しくするのは別に構わない。
                社会的責任として必要だろうしじゃんじゃんやってください。

                でも分かってる人の行動を狭めるようなことはしてほしくないなと。
                「親切な」インターフェースのwindows にイライラするのと同じです。
                firefox はそうなってほしくない。
                エキスパート向けビルドを用意するとかできないかな。

              • by Anonymous Coward
                > でも分かってる人の行動を狭めるようなことはしてほしくないなと。

                わかってる人なら、普通に手順通りに操作するだけでしょ?何が問題なの?
                毎回操作するわけじゃなくて、最初に一回やるだけなのに、何が問題なの?

                1.「例外として扱うこともできます」をクリック
                2.「例外を追加」を押す。
                3.「証明書を取得」を押す。
                4.「表示」を押す。
                5.フィンガープリントを照合する。
                6.「閉じる」を押す。
                7.「セキュリティ例外を承認」を押す。
              • by walkingreed (36389) on 2008年08月08日 11時13分 (#1399530)
                自分でソース変えてビルドしてしまうのがいいかと。
                親コメント
            • by Anonymous Coward
              偽の官報。偽の郵便。偽の電話。

              偽物を見分けられる人たちの間でならそれで全然構いません。
              しかし世間一般で必要とされる認証全てを解決できる手段ではありません。
              • by Anonymous Coward
                > 偽の官報。偽の郵便。偽の電話。

                それを言い出し始めると、
                偽の IE (Windows)
                偽の Safari (Mac OS X)
                偽の Firefox (のコード署名の認証局がプリインストールされた OS)
                …ということになっちゃいますね。

                信頼性の高さはそう大差ないのでは。(郵便とか電話とかは OS そのものより偽装しやすいという違いはあるかもしれませんが)

                ただ、フィンガープリントを確認するという手順は OS プリインストールの認証強を使うよりも圧倒的に手順が面倒で一般人に説明しづらいという点は大きな違いだと思います。
              • by Anonymous Coward
                「ということになる」じゃなくて、実際にそういうことなのです。
                それがあまり注目されないという点も非常に問題なのですが。

                OS そのものの偽装も、プリインストールの windows ですら、開封してから誰かに改竄されていないか、
                工場から手元までの流通過程で改竄された形跡はないか、
                そもそも工場でプリインストールするイメージは大丈夫か、
                いくらでも疑う余地はあります。
                ネットで落とした OSS な OS なら尚更です。
                (信頼できる手段で入手したハッシュを確認していますか? http や ftp で参照したハッシュは偽装の可能性があります)

                だから信用できない、などというのはただの責任放棄です。
                信頼して良
      • by Anonymous Coward

        暗号化と信用(真贋性)は表裏一体
        他の人も言ってるけど、インターネットの性質上”暗号化”は”信用”に依存してるから切り離せない、ってのはその通り。
        でも逆に、認証のみを行う(つまり改竄防止した上で暗号化はしない)プロトコルは存在しうる。
    • by Anonymous Coward
      うーん、暗号+信用。本当にそうなのかな?
      べリサインとか調べると信用ってのは+αのサービスのように見える。
      クラス3はそれが有るんだろうけど、クラス1って信用は関係無さそう。

      いつからなのか分からないけど、ドメイン認証だけで証明書発行する
      ところもあるし、IEは無理だけどFxやオペラなら対応してる証明書を
      タダで発行するところもある。

      局の発行ポリシーもいろいろだし、ソフト作る側のポリシーも色々なんだから
      ズレが出てくるのは当然。そう考えると、全部の環境に対応できないからって
      詐欺師みたいに呼ぶ某専門家ってのもかなり疑問に思える。
      裏で宣伝費を貰ったべリサインの隠
    • by Anonymous Coward
      「相手サイト」がどうかとは別の問題として、途中経路の問題は確実にありますね。
      プロキシサーバーを経由せざるを得ないような場合に、「単なる」暗号化でもやっておかないと気持ち悪いです。
      「誰かと確かに暗号化通信を行っている」ことにも意味はあると思うんですよね。
      「誰かと筒抜けの通信を行っている」よりはましではないかと。
      • by Anonymous Coward
        > プロキシサーバーを経由せざるを得ないような場合に、「単なる」暗号化でもやっておかないと気持ち悪いです。

        すみません。そのプロキシサーバが信用できないのなら、そのプロキシの先が確実に相手につながってるとも信用できませんよね。
        「誰かと確かに暗号化通信を行っている」というのはその「誰か」が同定出来ない限り、
        「誰かと筒抜けの通信を行っている」のと*全く*同じなんですよ。

        ああもちろん別経路で得たフィンガープリントと照合するなどして相手を確実に認証できるならオレオレ証明書でも
        構いません。そのくらいの知識があるのならFirefoxの設定くらいどうにかできますよね?
        • by Anonymous Coward
          善意の第三者に筒抜けないという違いがあります。悪意を持った相手方から受けた損害は法的な保護を受けられますが、善意の第三者には対抗できないので、これは「とにかく暗号化したい」という要求を支えている重大な違いです。
          普通の人はクレジットカード見せる店員が本物の店員かどうか確認したりしませんが、そういう人でもレジで後ろに並んでいる他の客に自分のクレカを見せびらしたりはしません。
          • by Anonymous Coward
            ここでの「善意の第三者」とは、たとえばシステム管理者がメンテのために通信をモニタしててたまたま内容を
            見ちゃった、とかそういうことですかね? 通信内容は見られたくないけれど、管理者が悪意を持って偽証明書を
            掴ませるようなことはしないとは知っていると。
            そういう需要は確かにあるかもしれませんね。
          • by Anonymous Coward

            善意の第三者に筒抜けないという違いがあります。悪意を持った相手方から受けた損害は法的な保護を受けられますが、善意の第三者には対抗できないので、これは「とにかく暗号化したい」という要求を支えている重大な違いです。

            サーバ管理者でどこの馬の骨とも分からない証明書のインストールを求める人は 相手に与えるリスクを分かっていないです。 「我々は悪意のある者からの攻撃は裁判でかたを付けるノーガード戦術で行くので、賛同する人は そのブラウザ上での今後一切の利用が危険にさらされるのを承知の上で証明書をインストールしてください」って 言っているようなものです。「ドメインやら何やらを 確認した上でやればそうそう

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

処理中...