パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

総務省:「電子政府に100%の安全はなく、やむを得ない」」記事へのコメント

  • 問題なのは

    SSLの利用には、民間認証機関が発行するサーバー証明書が必要で、認証の根底に、政府認証基盤ではなく、民間認証機関を置くことになり問題だ

    と堂々と言ってのける総務省官房企画課だね。
    自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという

    • 自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという人なら、そのサイトのことを始めから信頼してるでしょう?

      あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。
      ブラウザにまだインストールされてないルート証明

      • 自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという人なら、そのサイトのことを始めから信頼してるでしょう?

        あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。

        引用コメントが完全な解決にはならないのは確かで

        • 高木氏の~というのは元記事をちゃんと読んでないのでは?

          VeriSignなど、既に多くのブラウザにルート証明が存在するSSLで独自のルート証明書を配るようにしても、偽サーバでhttpで偽ルート証明書を配られる事を阻止できないという事は既出なので書かなかっただけですが
          高木氏の「安全のため=SSL使え」「SSL使ってない=安全でない」という固定観念から抜け出せない様を「SSL安全神話・SSL至上主義」と書いたのです。
          で、それに洗脳されちゃってるから「SSL使ってないから安全じゃない」→「た

          • > VeriSignなど、既に多くのブラウザにルート証明が存在するSSLで独自のルート証明書を配るようにしても、偽サーバでhttpで偽ルート証明書を配られる事を阻止できないという事は既出なので書かなかっただけですが

            偽サーバで…以降の意味がわかりません。
            - SSLなのに「httpで」とは?
            • by Anonymous Coward
              現在、http://www.shinsei.soumu.go.jp/download/soumuca.cerにルート証明があります。
              これをSSLにしましょう。https://www.shinsei.soumu.go.jp/download/soumuca.cer
              でもここへのリンクが貼ってあるhttp://www.shinsei.soumu.go.jp/first_ie.htmlはhttpなので偽装可能ですから、https://www.shinsei.soumu.go.jp/download/soumuca.cerではなくhttp://www.shinsei.soumu.go.jp/download/soumuca.cerへと書き換えられてhttpでルート証明書を配られる可能性があります。
              じゃあhttp://www.shinsei.soumu.go.jp/first_ie.htmlもSSLにして偽装ができないように
              • by Anonymous Coward

                じゃあhttp://www.shinsei.soumu.go.jp/first_ie.htmlもSSLにして偽装ができないようにすればいい?

                そのとうりですね。ユーザがここで https になっていることを目で確認するわけです。

                でもその前のhttp://www.shinsei.soumu.go.jp/useconsent_ie.htmlはhttpなのでここを偽装されて

                その話って 前にも言ってませんでした [srad.jp] ?
                そのときも

              • http://www.shinsei.soumu.go.jp/useconsent_ie.htmlが偽装されてればhttp s://www.shinsei.soumu.go.jp/first_ie.htmlへは行かずどこか余所へ行ってしまうのですが。
                前のコメントはURLをベタベタ書いたせいか「余計なもの」にされちゃったので、もう少し簡略化して書きますね。
                たとえば、

                A→B→C→D

                というリンクがあるとします。ここでDはルート証明書とします。ルート証明書をSSLで配布するために、ルート証明書のDとその前のページCをSSLにします(SSLのページは小文字でd, cと書きます)

                A→B→c→d

                でもBのページは相変わらずhttpなので、これを偽造されて

                A→B'→

              • A→B'→C'→D'
                 ×→c→d
                とされてしまう可能性はあります。(' 付きは偽装されたページ) こうなってしまったら、ここへアクセスするユーザにはSSLのページ の存在は全く隠されてしまうのでcのページの存在すらわかりません。
                ですから「httpsになっていることを目で確認する」事もできません。

                C’の画面を見て、https になっていないこと

              • C’の画面を見て、https になっていないことをユーザは目で確認できるのでは?

                それで「おかしい」と気付くためには「cがSSLで提供されているはず」という予備知識が必要ですが、そんなものはありません
                「cのページはSSLで提供されています」という事を周知する労力をかけるぐらいなら、本来の確認手段であるフィンガープリントを周知する方に力をいれるべきでしょう。
                もちろんトップページに「SSLだよ」なんて書いても無意味です

              • > それで「おかしい」と気付くためには「cがSSLで提供されているはず」という予備知識が必要ですが、そんなものはありません

                まだやってるとは…。
                この議論では http じゃ危険だという予備知識があるということは前提なんでしょ? それすらわからない人がだまされることを阻止することは出来ません。
                その上
              • この議論では http じゃ危険だという予備知識があるということは前提なんでしょ?

                勝手な前提を作らないで下さい。
                いやhttpが危険だという事は予備知識として期待しても良いかもしれませんが、その危険を回避するために「SSLを使う」というのは前提にはできません。
                ルート証明書配布で、その危険を回避するための仕組みとして用意されているのは「フィンガープリント」であり、「SSLを使うべき」などという「前提」も「常識」も存在しません。

                # あなたや高木氏の脳内には存在するかもしれませんが

                実際、俺様認証局(高木氏の言ですが面白いので使ってみよう)の多くは

              • その後ろを削ったのはどういう意図ですか?

                その上で、「フィンガープリントが(どこか他の場所に)公開されてるはずだから」とか「フィンガープリントを照合する必要がある」という予備知識を周知するのと、「SSL で提供されるはずだから https:// になってるか確認する」という予備知識を周知するのはどっちが現実的ですか?

                ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。

              • ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。

                「そうすべき」というのであれば、そうすべきなのでは?
                それができないのであれば、そもそもルート証明書の配布なんてすべきではないですね

                しかし、今回のものは不特定多数の非技術者ユーザに配布する、というものですよね。そういう前提で出た「現実的な対策」案であるということを忘れていませんか?

                「URLがhttps

              • 確かに「何故フィンガープリントを照合しなくちゃいけないか」という理由まで理解しようとすれば非技術者ユーザには荷が重いかもしれませんが、どこをどのように確認すれば良いかだけがわかっていればいい事ですし、SSLにしても「何故URLがhttps://www.hogehoge...であれば正しい相手先に繋がっているのか」という理由までわかって使ってる訳じゃないでしょ?

                「SSL 利用者の常識」とまで言う理由は既にいろんなところで言われてると思うんですけど…。もっとも身近なところで

              • フィンガープリント照合の必要性の周知よりずっと深刻ですよ。SSL の常識が周知されてないことは。

                「SSLの常識」というのを(今回の件とは独立に)周知しておいた方が良いというのには別に異論はありません。
                ですが、今回の件に限れば、「SSLでないからダメだ」「SSLにすべきだ」という根拠は何?
                ルート証明書の配布において、最低限しなくてはいけない事は、「安全にフィンガープリントを配布する事」です。
                それに+αで何をするかというのは、その配布対象や重要度によって変わって来る事で、場合によっては「各自の自宅/会社に人が出向いてルート証明書をインス

              • 「SSLでないからダメだ」「SSLにすべきだ」という根拠は何?
                さぁ^^;私の解釈ではあなた(おそらく)が言ったとおり、
                「ルート証明書が大事なものだという事を啓蒙する」「フィンガープリントを(インターネット外で)周知する」というのは、まだ十分でなく、これからもっとやらなくてはいけない事だと思います。
                という状況にあるフィンガープリントの照合という手順を用いて、しかも周知が不徹底な現状よりは、SSL のほうがよかったんじゃない? ということだと思いますけど。
                高木氏が「ルート証明書はSSLで配布すべきであり、それを常識とすべきだ」と考えておられるのであれば、それはそれで結構。
                違うと思うけど^^;
                ただし、「俺様基準に従え」と言ってるだけじゃだれも納得しませんよ。
                私納得できる主張だと思いましたけど。なんだかなぁ。フィンガープリント獲得/照合と、SSL での接続先確認のユーザの手間と確実性の違い、及び SSL でも危険度に差はほとんどないことはもう納得いただけたんでしょうか?
                「SSLの常識」を周知するというのが目的
                そんなわけないでしょう。
                親コメント

人生unstable -- あるハッカー

処理中...