パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Firefox 3のSSL対応方針、どう思う?」記事へのコメント

  • by Anonymous Coward
    SSLに”暗号化”と”信用”という二つの役割を与えてしまっていることにあるのではないでしょうか。
    SSL証明書って単純に暗号化だけしたい場合にはメンドクサイんですよね・・・
    • by Anonymous Coward on 2008年08月06日 13時49分 (#1397966)
      暗号化と信用(真贋性)は表裏一体
      分かってないなぁ

      すばどうなんて入るのが、この悲しい現実
      親コメント
      • by phenix (31258) on 2008年08月07日 12時08分 (#1398848)
        #1397938じゃないですが
        認証がそれ以外の方法で確保されてたら、いらないよね。ってことでしょう。
        うちであったケースだと、同じ建物の別の部屋とSSH通信したいけど、
        配電盤はビルで管理されてるから、暗号化しておきたいよね。
        ってときは鍵作ってUSBメモリなりで持って行くだけで済むのにって思うことがあります。
        そりゃエレベータ改造して表示いじって別なフロアに止まるようにして、
        内装までそっくりな部屋用意されてたら偽装できるかも知れませんけど、
        それなんて推理小説?
        親コメント
      • by Anonymous Coward
        暗号化と認証は同時に満たされなければ安全ではないのは同意するとして、
        これをワンセットにする必要は無いよね、という異議では。

        フィンガープリントでもいいし。
        最近はパスワード認証も出てきてるし。

        二言目にはオレオレ言う人たちは、なぜか証明書以外の方法は見ないふりなんだよね。
        教師や教科書が SSL しか教えないからだろうか。
        • by t-wata (10969) on 2008年08月06日 22時19分 (#1398453) 日記
          >暗号化と認証は同時に満たされなければ安全ではないのは同意するとして、
          >これをワンセットにする必要は無いよね、という異議では。

          暗号化は、盗聴を防ぐための技術であって、暗号化だけだと、盗聴できない密室に二人きりという状態と同じようなもんです。
          さて、これであなたは相手の自己申告による身元を信頼して、自分の個人情報を話せますか?

          盗聴できない密室に連れてこれば、みんなべらべら個人情報を話すようになったら、それこそ詐欺師にとっては大歓迎でしょう。盗聴なんてかったるいことせずに、欲しい情報だけを、直に相手から聞きだせばいいんですから。
          密室と偽装できない証明書、このセットが同時に成立しないかぎりは何の意味も無いんですよ。
          親コメント
          • by Anonymous Coward
            密室をお店だとするなら、確かにそのお店は悪徳業者かもしれません。 でも、露天だとどこからか泥棒がバッグを奪い取って走り去るリスクが追加されるのです。 それを大して変わらないと見るか、多少は違うと見るか、かなり違うと見るかはなんともいえない話ですが。
            • by Anonymous Coward
              密室だから引ったくりに遭う危険は少なくとも無いとお思いかもしれませんが、密室で話していた相手が単なるメッセンジャーでこの後あなたのバッグを抱えたまま危険な雑踏を無防備に通って行く可能性があるので、「どこからか泥棒がバッグを奪い取る」リスクは同じですよ。
            • by Anonymous Coward

              密室をお店だとするなら、確かにそのお店は悪徳業者かもしれません。でも、露天だとどこからか泥棒がバッグを奪い取って走り去るリスクが追加されるのです。
              密室がお店だって話じゃない。もう一人の相手がお店って話なの。
              あなたの例えで言うと、オレオレ証明書は露天と同じ。「どこからかの泥棒」が「自分が目当てのお店だ」って名乗れるでしょ?
              なんでMITMが理解されないかな…
        • by Anonymous Coward
          利用者はどうやってそのフィンガープリントやパスワードを手に入れるのですか?

          それで済むならそうしろ、てのは以前から何度も出てきている話。
          でもそれはフィンガープリントやら鍵やらを安全に配布できる範囲でしか通用しません。

          そうではなく、事前に打ち合わせをしているわけでもない同士が
          いきなりネットで安全に通信できる手段があるなら紹介してください。
          結局のところ SSL も例外ではなく、その事前の打ち合わせを仲立ちするのが認証局の役割なのです。
          企業は事前に証明書を発行してもらい、利用者は事前にルート証明書をインストールしておく、
          両方揃えばそれが事前の準備となる、ただそれだけの話です。
          • by Anonymous Coward
            >利用者はどうやってそのフィンガープリントやパスワードを手に入れるのですか? 官報。郵便。電話。これらを否定する意味がわからんw
            • by Anonymous Coward
              「わかっている」人にならそれでいいだろうけど。 「わかってない」人に、それを求めるの? それこそ、詐欺に使われるだけだと思うけど。
              • by Anonymous Coward
                詐欺に使われた例(最高裁) [takagi-hiromitsu.jp]

                ※ 裁判所からの告知を装う詐欺行為への対策として
                  この電子メールは法務省が運営する最高裁判所認証局によって
                  電子署名が付与されています。
                  フィンガープリントは以下の通りです。
                  3F6E 474F 1A79 DF9F CB35 BF79 2E90 83CC 1580 D06E

                  フィンガープリントの正当性は以下のページから御確認頂けます。
                  http://www.tokuon.courts.go.jp/AA-G-0010.html [courts.go.jp]
              • by Anonymous Coward
                わかってない人向けに厳しくするのは別に構わない。
                社会的責任として必要だろうしじゃんじゃんやってください。

                でも分かってる人の行動を狭めるようなことはしてほしくないなと。
                「親切な」インターフェースのwindows にイライラするのと同じです。
                firefox はそうなってほしくない。
                エキスパート向けビルドを用意するとかできないかな。

              • by Anonymous Coward
                > でも分かってる人の行動を狭めるようなことはしてほしくないなと。

                わかってる人なら、普通に手順通りに操作するだけでしょ?何が問題なの?
                毎回操作するわけじゃなくて、最初に一回やるだけなのに、何が問題なの?

                1.「例外として扱うこともできます」をクリック
                2.「例外を追加」を押す。
                3.「証明書を取得」を押す。
                4.「表示」を押す。
                5.フィンガープリントを照合する。
                6.「閉じる」を押す。
                7.「セキュリティ例外を承認」を押す。
              • by walkingreed (36389) on 2008年08月08日 11時13分 (#1399530)
                自分でソース変えてビルドしてしまうのがいいかと。
                親コメント
            • by Anonymous Coward
              偽の官報。偽の郵便。偽の電話。

              偽物を見分けられる人たちの間でならそれで全然構いません。
              しかし世間一般で必要とされる認証全てを解決できる手段ではありません。
              • by Anonymous Coward
                > 偽の官報。偽の郵便。偽の電話。

                それを言い出し始めると、
                偽の IE (Windows)
                偽の Safari (Mac OS X)
                偽の Firefox (のコード署名の認証局がプリインストールされた OS)
                …ということになっちゃいますね。

                信頼性の高さはそう大差ないのでは。(郵便とか電話とかは OS そのものより偽装しやすいという違いはあるかもしれませんが)

                ただ、フィンガープリントを確認するという手順は OS プリインストールの認証強を使うよりも圧倒的に手順が面倒で一般人に説明しづらいという点は大きな違いだと思います。
              • by Anonymous Coward
                「ということになる」じゃなくて、実際にそういうことなのです。
                それがあまり注目されないという点も非常に問題なのですが。

                OS そのものの偽装も、プリインストールの windows ですら、開封してから誰かに改竄されていないか、
                工場から手元までの流通過程で改竄された形跡はないか、
                そもそも工場でプリインストールするイメージは大丈夫か、
                いくらでも疑う余地はあります。
                ネットで落とした OSS な OS なら尚更です。
                (信頼できる手段で入手したハッシュを確認していますか? http や ftp で参照したハッシュは偽装の可能性があります)

                だから信用できない、などというのはただの責任放棄です。
                信頼して良
      • by Anonymous Coward

        暗号化と信用(真贋性)は表裏一体
        他の人も言ってるけど、インターネットの性質上”暗号化”は”信用”に依存してるから切り離せない、ってのはその通り。
        でも逆に、認証のみを行う(つまり改竄防止した上で暗号化はしない)プロトコルは存在しうる。

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

処理中...