アカウント名:
パスワード:
透過的に意識せずに利用出来るようになってこそ、意味があるものです。
そんなことは不可能ですよ。緑色で運営者名が表示されているのを、ユーザが目で確認する以外、安全に使える方法は存在しません。
鍵マークの二の舞
を防ぎ、既存のSSLの証明書の弱点を補うために導入されたのがEV SSL。今までも認証がない、あるいは簡易的な認証の証明書(Webで簡単に購入でき、鍵が偽物ではないと言う点程度を保証する証明書)と、そうでない厳格に認証した証明書(法人の実体確認等を厳格に行ったもの)は一応区別があったようですが、その証明書自体を表示させて知識のあるユーザが確認するなどのとても簡単とは言えない方法でしかユーザが確認する方法がないものだった。なので、鍵マークが出ていることを確認するだけで
「○○銀行」のEV SSLであれば銀行免許のあるところ以外がとれるのはまずいですし、
日本では「○○銀行」のEV SSLをなぜかNTTデータが取得 [takagi-hiromitsu.jp]してますけどね。高木先生ですら
「まあ、それでもいいかと思うようになった」「NTTデータは著名な会社であるし」
とか書くというのは、日本で正しくEV SSLが運用されるのは絶望的であるというあきらめから来るものでしょう。どう考えてもナァナァになる要素しか見当たりません。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
なぜそこに描画するのか (スコア:4, すばらしい洞察)
先行する実装例で用いられている、アドレスバーへ有効状態やサイト運営者名を
描画する動作と比べると、有効になっている状態が気付きにくいです。
ユーザに喚起させるための機能なのに、なぜ目立ちにくい色付けと場所に描画しているのか疑問ではあります。
先行する実装例を真似れば、利用者にはブラウザ関係なしに判別方法を教えやすくなるのではと思うのですが…
Re: (スコア:0, 興味深い)
本末転倒とは、まさにこのことですね。
Appleは長い間、Safariのフィッシング対策やEV-SSL対応を見送り、利用者の
安全を軽視した「ユーザー無視」の態度を貫いてきたわけですが、またかと
いう感じですね。Appleにとってはユーザーの安全などどうでもよい事という
証でしょう。見た目の格好良さの方が大事なようです。まさにスイーツ(笑)
Re: (スコア:0)
意識せずに利用出来るようになってこそ、意味があるものです。
本当にSSLが危ないなら、httpsで、SSLを辞めてしまえば良い訳
ですが、実際にはほとんどEV-SSLは使われておらず、9割以上は
今もSSLです。理由を考えれば分かることですが、EV-SSLは実際
の利用についての思慮に欠けているので、採用出来ないところが
多いので普及していませんし、使っていなければユーザの安全を
軽視しているという考え方は明らかにおかしいですね。
Re: (スコア:1, 興味深い)
そんなことは不可能ですよ。緑色で運営者名が表示されているのを、ユーザが目で確認する以外、安全に使える方法は存在しません。
Re: (スコア:0)
あなたみたいに、ユーザの学習効果の先を読まない開発者達に対する。
UIとして、一時期さかんに喧伝された鍵マークの二の舞なのは確実ですから。
Re: (スコア:5, すばらしい洞察)
を防ぎ、既存のSSLの証明書の弱点を補うために導入されたのがEV SSL。
今までも認証がない、あるいは簡易的な認証の証明書(Webで簡単に購入でき、鍵が偽物ではないと言う点程度を保証する証明書)と、そうでない厳格に認証した証明書(法人の実体確認等を厳格に行ったもの)は一応区別があったようですが、その証明書自体を表示させて知識のあるユーザが確認するなどのとても簡単とは言えない方法でしかユーザが確認する方法がないものだった。なので、鍵マークが出ていることを確認するだけで
Re: (スコア:0)
あってもフィッシュング対策に必ずしもなる訳ではない(架空会社が使え
る抜け道がある以上)し、倒産した会社に対して発行していたEV SSLの
証明書がすぐに無効になるようなこともないので被害は防げません。
EV SSLの問題点は上げればきりがありません。普及していない理由、
事実を考えても、採用サイトが劇的に増えるとは思えないですし。
EV SSL採用=ユーザが安全という図式は短絡すぎて返って危険な事態
を招くことになってしまうでしょう。
Re:なぜそこに描画するのか (スコア:1)
単純化していうと、SSL は、「真正な相手と通信している」ことを証明するものなので、
「その相手が信用できる」かどうかとは無関係です。
ただ、それじゃ、証明書のcnまで十分覚えているようなよく知ったあいて以外とは意味が無くて、
専門家にしか使い道がないので、一般の人がネットバンキングや買い物などを安心してできるように、
「ある程度信用できるはずの、有名な」会社かどうかまでCAで判断して、その名前をわかりやすく
表示させるところまでが EV SSL です。
だから、CA は架空会社なんかに EV SSL 証明書を出しちゃだめですし、倒産したら速やかに CRL に
のせて向こうかしなくてはなりません。
また、上記の性質から当然に、EV SSL証明書を使えるのは一般人が信用できるかどうか判断できる
程度には知名度のある会社であるべきですから、「採用サイトが劇的に増える」というのはむしろ
ありえません。
「○○銀行」のEV SSLであれば銀行免許のあるところ以外がとれるのはまずいですし、「××大学」
でとれるのは、本当の大学以外ではラーメン大学くらいでしょう。
Re: (スコア:0)
日本では「○○銀行」のEV SSLをなぜかNTTデータが取得 [takagi-hiromitsu.jp]してますけどね。高木先生ですら
とか書くというのは、日本で正しくEV SSLが運用されるのは絶望的であるというあきらめから来るものでしょう。どう考えてもナァナァになる要素しか見当たりません。