アカウント名:
パスワード:
HTTPが安全じゃなくてHTTPSが安全ってのは盲信しすぎじゃないかと最近思う。証明書の安全性自体は問題視してないが、その上に載っているコンテンツも安全だと誰が決めたんだろうか。SSLインスペクションという名のMITMしない限りゲートウェイセキュリティ貫通しちゃうので、むしろ不正改ざんや悪意あるデータ・プログラムに対して脆弱になってるんじゃないかと思ってる。
非暗号化通信を残す理由が無いだけ
イントラ内や個人がサイトを公開するコストが上がる。無料で証明書取れるサービスもあるけど、それに依存しきった社会になるのも良くはない。後、特殊な事例でのリスクも上昇する。
HTTPで起こる問題ってDNSポイゾニングとかもあるにはあるけど実例聞かんし接続元のローカルネットが信用できないケースでしかまず起きない印象。逆にゲートウェイでの監視が効く分有利ってのはすでに言われているけど、ゲートウェイでの監視不能が標準になったら過激な対策がますます正当化される。オレオレ証明書をクライアントに入れてゲートウェイで再署名したり(オレオレ証明書を入れる問題は元よりゲートウェイでの元証明書の検査が適切か不明になる)クライアントにもアンチウィルスと競合したり個人情報保護が適切か怪しい監視システムが導入される。組み込み機器も証明書検証しない無意味実装になるか、証明書ストア更新用にオンラインアップデートへの接続が必須になり、閉鎖ネットでの運用ができなくなってアップデートサーバがマルウェア進入路になるリスクも抱える。トラブルシューティングでのパケットキャプチャもできんしね。
全面的な暗号化は全面的に良い事ばかりではない。
MITM方式の監視を肯定する人の意見が通ったことはあんまりないし、この先も通ることはあんまりないと思いますよ。口ぶりから、プライベートIPアドレスで自己署名証明書を使ってるサーバを叩いた経験も直近ではなさそうだし、HSTSに萎えたこともなさそうだし……
エンド端末、ノードを徹底的に管理、監視する方向でしょ。プライバシー保護はタテマエ、閉鎖ネットなんていくら抵抗してもいずれ無くなるよ。
良い、悪いが理由になるというのは理想主義すぎると思う。
そうはいってもエンドポイントまで素通しで持ってこられるのがセキュリティ上問題なわけさ。ブラウザからファイルIOやブラウザ上の処理系、スクリプトエンジンに移るところではじめて「大丈夫かな?」って検査ができるってのはここ最近の攻撃手段から考えると結構致命的。(今から新しいプロトコルオプション作るのは現実的でないのは承知のうえで、)それなら暗号化不要なコンテンツも一律暗号化ではなく非暗号化+署名で対応してゲートウェイと連携取った方がいいと思うのよね。
それは筋が悪い。攻撃側からしたらゲートウェイ狙ったほうが楽。
というか元ACみたいなセキュリティホールを開けるのが大好きな頭のおかしい管理者が居るから攻撃側もそこに付け込んできてFortiGate突破されて全端末ランサムウェア感染とか、遠隔操作用の管理ツールが突破されてコマンド実行し放題みたいな事態が起こるんだよね
なんかしらんが古い企業のえらい人は経路監視を絶対視する傾向にある
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
HTTPSを盲信しすぎじゃね? (スコア:0)
HTTPが安全じゃなくてHTTPSが安全ってのは盲信しすぎじゃないかと最近思う。
証明書の安全性自体は問題視してないが、その上に載っているコンテンツも安全だと誰が決めたんだろうか。
SSLインスペクションという名のMITMしない限りゲートウェイセキュリティ貫通しちゃうので、むしろ不正改ざんや悪意あるデータ・プログラムに対して脆弱になってるんじゃないかと思ってる。
Re: (スコア:0)
非暗号化通信を残す理由が無いだけ
Re:HTTPSを盲信しすぎじゃね? (スコア:2, すばらしい洞察)
イントラ内や個人がサイトを公開するコストが上がる。
無料で証明書取れるサービスもあるけど、
それに依存しきった社会になるのも良くはない。
後、特殊な事例でのリスクも上昇する。
HTTPで起こる問題ってDNSポイゾニングとかもあるにはあるけど実例聞かんし
接続元のローカルネットが信用できないケースでしかまず起きない印象。
逆にゲートウェイでの監視が効く分有利ってのはすでに言われているけど、
ゲートウェイでの監視不能が標準になったら過激な対策がますます正当化される。
オレオレ証明書をクライアントに入れてゲートウェイで再署名したり
(オレオレ証明書を入れる問題は元よりゲートウェイでの元証明書の検査が適切か不明になる)
クライアントにもアンチウィルスと競合したり個人情報保護が適切か怪しい監視システムが導入される。
組み込み機器も証明書検証しない無意味実装になるか、
証明書ストア更新用にオンラインアップデートへの接続が必須になり、
閉鎖ネットでの運用ができなくなってアップデートサーバがマルウェア進入路になるリスクも抱える。
トラブルシューティングでのパケットキャプチャもできんしね。
全面的な暗号化は全面的に良い事ばかりではない。
Re:HTTPSを盲信しすぎじゃね? (スコア:2)
MITM方式の監視を肯定する人の意見が通ったことはあんまりないし、この先も通ることはあんまりないと思いますよ。口ぶりから、プライベートIPアドレスで自己署名証明書を使ってるサーバを叩いた経験も直近ではなさそうだし、HSTSに萎えたこともなさそうだし……
Re: (スコア:0)
エンド端末、ノードを徹底的に管理、監視する方向でしょ。
プライバシー保護はタテマエ、閉鎖ネットなんていくら抵抗してもいずれ無くなるよ。
良い、悪いが理由になるというのは理想主義すぎると思う。
Re: (スコア:0)
そうはいってもエンドポイントまで素通しで持ってこられるのがセキュリティ上問題なわけさ。
ブラウザからファイルIOやブラウザ上の処理系、スクリプトエンジンに移るところではじめて「大丈夫かな?」って検査ができるってのはここ最近の攻撃手段から考えると結構致命的。
(今から新しいプロトコルオプション作るのは現実的でないのは承知のうえで、)それなら暗号化不要なコンテンツも一律暗号化ではなく非暗号化+署名で対応してゲートウェイと連携取った方がいいと思うのよね。
Re: (スコア:0)
それは筋が悪い。
攻撃側からしたらゲートウェイ狙ったほうが楽。
Re: (スコア:0)
というか元ACみたいなセキュリティホールを開けるのが大好きな頭のおかしい管理者が居るから
攻撃側もそこに付け込んできてFortiGate突破されて全端末ランサムウェア感染とか、遠隔操作用の
管理ツールが突破されてコマンド実行し放題みたいな事態が起こるんだよね
Re: (スコア:0)
なんかしらんが古い企業のえらい人は経路監視を絶対視する傾向にある