パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

総務省「電子申請・届出システム」は信頼できるか」記事へのコメント

  • >証明書は自身をルート証明局としているが

     普通にVerisignとかで証明書取った方が面倒なくて良いと思うのですが
     自身をルート証明局にしなきゃいけない理由ってあるのかなぁ?

     ECサイトの開発時やテスト時
    • 普通にVerisignとかで証明書取った方が面倒なくて良いと思うのですが 自身をルート証明局にしなきゃいけない理由ってあるのかなぁ?

      国が一民間企業に証明をもらうってのが嫌なんじゃないかな?
      まぁ、その気持ちもわからないでもないし、日本国よりも民間企業の方が信頼できるというのもアレゲな気はしますね。
      本来であれば、ICANNなりの国際的に権威を持つ機関がルート証明局を運用すべきなのかもしれません。(もちろん実務は民間企業に委託しても良いのですが、証明はその機関が行う)

      元記事の「証明書のダウンロードがSSLでない」という話は、ピント外れ

      • たとえSSLなサイトにその「証明書」があったとしても、そのサイト自体が総務省が「証明書」を置いたサイトであるという事は証明できない
        SSLが証明できるのは、そのコネクションが該当URLのサイトから送られてきたものである事を証明できるだけで、他所のhttpsなサイトにその「証明書」(の偽物)を置かれてもそれが「偽物」か「本物」かはSSLでは証明不可能。
        ちょっと先生、それは、技術的に間違いですよ。 SSLのサーバー証明書というものはですね、その証明書の所有者が誰であるのか、ということをですね、法人であればその登記簿謄本等に記載されている組織名と照合してですね、その組織名を表示しているところに意味があるんです。然からば、その認証をきっちりやるのが認証局の務めじゃないですか! 証明不可能だとか、ピント外れだとか、先生、どうしてそんなことが言えるんです!しかもこれはネットで全国の人が見てるんです!
        たとえば、httpな総務省のDNSをスプーフィングして「ダウンロードはこちらhttps://fakedomain.com/から行ってください。URLがhttps://fakedomain.com/である事を確認してください」とかいうページに挿し換えられてしまうと、偽物の証明書を本物と思ってダウンロードさせられてしまう事になります。
        その場合は、「https://fakedomain.com/」のサーバー証明書の所有者を確認しなかった利用者の自己責任ということになりますね。
        じゃあ、そのダウンロードの説明ページを更にSSLにして...と遡って行けば、結局は全部のWebはSSLにしなきゃいけないという所まで行き着いてしまいます。
        いえいえ、ダウンロードの説明ページが、https://….soumu.go.jp/ となっていて、サーバ証明書の所有者に「日本国総務省」と書かれていれば、よいですね。
        親コメント
        • SSLのサーバー証明書というものはですね、その証明書の所有者が誰であるのか、ということをですね、法人であればその登記簿謄本等に記載されている組織名と照合してですね、その組織名を表示しているところに意味があるんです。
          そうですよ。SSLのサーバ証明書は、そのサーバがそのサーバを設置した組織によって運用されており、そのコンテンツがそのサーバから来た事を証明できます。
          しかし、そのサーバにはそのサーバの持ち主が望めばそのサーバを設置した組織と関係無いコンテンツを置く事ができ、そのコンテンツが誰の物であるかは証明できません。あくまでもそのサーバを設置した組織が「発信」した情報だと証明できるだけです。
          そのサーバにあるコンテンツであるルート証明書が確かに日本国総務省のものであるかどうかという証明は、SSLのサーバ証明書ではできません。
          ですから、SSLのサーバ証明書では悪意のある者によって管理されている、あるいはクラックされたサイトに「日本国総務省のものである」と主張する「(偽物の)ルート証明書」が置かれる事を抑止する事はできません。
          その場合は、「https://fakedomain.com/」のサーバー証明書の所有者を確認しなかった利用者の自己責任ということになりますね。
          自己責任で話が済むのであれば、httpなサイトに置いたルート証明書のフィンガープリントを確認しなかった利用者の自己責任で済むじゃないですか。
          それで済まないから「SSLでないのはマズい」って言ってるのではないのですか?
          いえいえ、ダウンロードの説明ページが、https://….soumu.go.jp/ となっていて、サーバ証明書の所有者に「日本国総務省」と書かれていれば、よいですね。
          そのhttpsなサイトのURLはどうやって知るのですか?
          http://...soumu.go.jp/なサイトからのリンクであれば、http://...soumu.go.jp/のコンテンツを摩り替える事によって、別のダウンロードページへ導く事は可能ですね。
          それとも、官報で告示するなり、TVCMでもする?
          そんな事をするぐらいなら、同じ官報やTVCMでフィンガープリントを周知した方が安上がりだとは思いませんか?
          親コメント
          • そのサーバにはそのサーバの持ち主が望めばそのサーバを設置した組織と関係無いコンテンツを置く事ができ、そのコンテンツが誰の物であるかは証明できません。
            で、soumu.go.jp のサーバー設置者(サーバー証明書には「日本国総務省」と書かれている)が、「組織と関係無いコンテンツを置く」んですか?
            そのサーバにあるコンテンツであるルート証明書が確かに日本国総務省のものであるかどうかという証明は、SSLのサーバ証明書ではできません。
            ?? サーバー証明書に所有者が「日本国総務省」であると書かれた https://….soumu.go.jp にあるコンテンツであるルート証明書は、日本国総務省のものであると確認できますね。(その証明書の発行者が総務省とは別の認証機関であれば。)
            ですから、SSLのサーバ証明書では悪意のある者によって管理されている、あるいはクラックされたサイトに「日本国総務省のものである」と主張する「(偽物の)ルート証明書」が置かれる事を抑止する事はできません。
            な、アホな。それは、認証局がポカをやったときか、総務省のサーバー自身が侵入されてコンテンツを改竄されたときですが、そういう話をしているのですか? 最初のコメントからずいぶん論点がずれてますが。
            自己責任で話が済むのであれば、httpなサイトに置いたルート証明書のフィンガープリントを確認しなかった利用者の自己責任で済むじゃないですか。 それで済まないから「SSLでないのはマズい」って言ってるのではないのですか?
            だからさ、そのフィンガープリントは今どこに置いてあるの? http:// のサイトに置いてあって、それと比べろって、総務省は言っているわけよ。
            そのhttpsなサイトのURLはどうやって知るのですか? http://...soumu.go.jp/なサイトからのリンクであれば、http://...soumu.go.jp/のコンテンツを摩り替える事によって、別のダウンロードページへ導く事は可能ですね。
            あなたは、ダウンロードするとき、今見ている画面のURLを確認しないのですか? 私は確認しますですね。https://….soumu.go.jp/ のサイトであることと証明書の所有者を確認してね。
            親コメント
            • 何だか話が行き違ってるようなので、逐語的なコメントではなく、まとめなおしてみますが、私が(#76537) [srad.jp]で書いてるのは、
              • 本物のルート証明書をSSLなサーバに置いたとしても、そこへ至る経路がhttpであれば、別のサイトへ誘導される可能性がある。
              • フィンガープリントをhttpな同一サイトに置くのは問題。
              という事です。

              何も私は「今の総務省のやり方で全く問題無い」って言ってる訳ではありません。
              SSLを使えば「正しい」証明書を「正しいもの」と確認する事はできますが、誤誘導された先で掴まされた偽物の証明書が偽物であるという事を認識させるためには何の役にも立たない。
              「正しい」証明書が「正しいもの」と確認するためにはフィンガープリントという手段があり、その上SSLまでしなきゃいけないという必然性は無いのだから、「SSLじゃないから脆弱だ」と言う程の事も無いのでは?
              という事です。
              この総務省の「脆弱性」の一番大きなものは、「フィンガープリントを同一httpサーバで提示している事」であって、「SSLでない」というのはそれ程大きな問題ではない。
              それなら、そういうノイズによって「SSLじゃないから危ないんだ」というミスリードを引き起こす可能性のあるような問題の提起の仕方はマズいんじゃないかというのが私の考えです。

              親コメント
              • 本物のルート証明書をSSLなサーバに置いたとしても、そこへ至る経路がhttpであれば、別のサイトへ誘導される可能性がある。
                だから何回も何回も同じこと言ってんじゃん。どうしても理解したくないのか?

                ダウンロードする画面で、 あんたは、今見ている画面のURLを確認しないのか?
                確認するだろ。
                https://….soumu.go.jp/ のサイトであることを確認するだろ?
                証明書の所有者も確認するだろ?

                確認しないのならそれは自己責任です。

                「正しい」証明書が「正しいもの」と確認するためにはフィンガープリントという手段があり、その上SSLまでしなきゃいけないという必然性は無いのだから、「SSLじゃないから脆弱だ」と言う程の事も無いのでは?
                「その上SSLまで…」とかではなく、 SSLで上記の通り正しくダウンロードしたならフィンガープリントの照合は不要になるのです。
                親コメント
              • だから何回も何回も同じこと言ってんじゃん。どうしても理解したくないのか?
                そっくりそのままお返しします。
                どうも言葉をいくら重ねても言ってる事がわからないようなので、 具体的な例をあげてみます。
                現在の総務省のページはIEの場合だと
                1. 総務省:電子申請・届出システム(http://www.shinsei.soumu.go.jp/)
                2. 電子申請・届出システムを初めてご利用される方へ(http://www.shinsei.soumu.go.jp/first.html)
                3. 使用許諾(http://www.shinsei.soumu.go.jp/useconsent_ie.html)
                4. 安全な通信を行うための証明書の入手と設定(http://www.shinsei.soumu.go.jp/first_ie.html)
                5. ルート証明書(http://www.shinsei.soumu.go.jp/download/soumuca.cer)
                と辿る事になります。
                ここで、5.のルート証明書が通信経路の改竄やDNSスプーフィングによって差し替えられてしまう可能性があるのでSSLを使うべきであって、SSLを使えば5.のルート証明書が正しいものだと確認できるというのが趣旨ですね?
                それでは5.のルート証明書をSSLにしましょう。
                でも4.のfirst_ie.htmlは相変わらずhttpですから、同様に改竄されてhttps://www.shinsei.soumu.go.jp/download/soumuca.cerの代わりにhttp://www.shinsei.soumu.go.jp/download/soumuca.cerのリンクに置き換えられてしまうかもしれません。
                そうなればいくら本物のルート証明書がSSLであっても偽物のhttp://www.shinsei.soumu.go.jp/download/soumuca.cerファイルをダウンロードさせる事ができます。
                それでは4.も改竄されないように4.もSSLにしましょう。
                でも3.のuseconsent_ie.htmlは相変わらずhttpですから改竄されて...という繰り返しになって、結局 https://www.shinsei.soumu.go.jp/download/soumuca.cer に至る可能性のある全てのページがSSLでなくてはいけないという事になってしまいますね?
                もちろんそうしても良いのですが、そんな事をするぐらいならSSLに頼らなくても済むように、フィンガープリントの提供方法を見直せば良いのではないですか?
                「その上SSLまで…」とかではなく、 SSLで上記の通り正しくダウンロードしたならフィンガープリントの照合は不要になるのです。
                いつの間に「SSLにしたら手間が省ける」という話になったんですか?
                私は一貫して「SSLでないと脆弱だ」という主張に対して「SSLにしたからと言って脆弱でないとは言えない」という話をしてるのですが。
                親コメント
              • > いつの間に「SSLにしたら手間が省ける」という話になったんですか?
                この部分にだけ反応して申し訳ありませんが、
                そういうことではなくて、seldonさんが書かれた
                > > > その上SSLまでしなきゃいけないという必然性は無いのだから、
                > > > 「SSLじゃないから脆弱だ」と言う程の事も無いのでは?
                にたいして、jbeefさんが前提条件として「その上SSLまで
              • jbeefさんが前提条件として「その上SSLまで」
                ということは関係ないだろうということで
                > > 「その上SSLまで…」とかではなく、 SSLで上記の通り正しくダウンロードしたなら
                > > フィンガープリントの照合は不要になるのです。
                と書かれたのだと思いますが、違いますか?
                あ、なるほど。そういう事か。
                私が「その上...」と書いたのは、フィンガープリントという証明書の正当性を確認する手段があるのに、その上に「SSLにもしないといけない」「そうしていないのは脆弱である」という主張には必然性は無いという意味です。
                手順としてフィンガープリントを確認してその上SSLのサーバ証明書も確認するという意味ではありません
                (が、私的にはいくら正当そうなURLで正当そうなサーバ証明書があったとしても、ルート証明書というセキュリティ上重要なものはフィンガープリントも検証すべきだとは思います。あくまでも、この件はここでは触れていないという意味です)

                ご指摘感謝>AC氏

                親コメント
              • 間違いは誰にでもあるものです。
                変にプライドを守って水掛け論(=フレーム)にするのは止めましょう。

                見苦しいやりとりになっています > seldon どの
              • どうも言葉をいくら重ねても言ってる事がわからないようなので、
                わかってるってのあんたの言っているようなことは。もう一回頭から読み直してみなって。
                それでは4.も改竄されないように4.もSSLにしましょう。
                そう、そこで、ユーザは、4.のページが https://….soumu.go.jp/… になってて、そこのサーバー証明書が総務省のものになってることを確認するのが当然なの、と、何回も何回もネー、言ってるでしょ?
                でも3.のuseconsent_ie.htmlは相変わらずhttpですから改竄されて...という繰り返しになって、
                もしかして、あんた、今見てるページのURLを見ない人か?そりゃあ論外だよ。やられ放題だな、電子政府に限らず。
                親コメント
              • そう、そこで、ユーザは、4.のページが https://….soumu.go.jp/… になってて、そこのサーバー証明書が総務省のものになってることを確認するのが当然なの、と、何回も何回もネー、言ってるでしょ?
                だから、正しいページが正しくダウンロードされたなら、そうやってそれが正しいという事を知ることはできるよ。それは全然否定してないでしょ?
                問題はそうじゃなくて、その正しいページへ至る過程にhttpなページがあれば、その正しいページじゃなくて改ざんされたページに誘導されちゃう可能性があるという事を言ってるんだが...
                でも3.のuseconsent_ie.htmlは相変わらずhttpですから改竄されて...という繰り返しになって、
                もしかして、あんた、今見てるページのURLを見ない人か?そりゃあ論外だよ。やられ放題だな、電子政府に限らず。
                DNSスプーフィングされるという事は、ちゃんとhttp://...soumu.go.jp/というURLに見えるページが改ざんされちゃうという意味ですよ。わかってる?
                あらかじめhttps://...soumu.go.jp/というURLにルート証明書が存在する事がわかっていればルート証明書をダウンロードする所でhttpsじゃないからおかしいとわかるかもしれないけど、そんな前提知識は無いでしょ。実際httpにある訳だし、元々ルート証明書はフィンガープリントで真正性を確認るものであって、SSLで確認するなんていう常識は存在しないんだから。
                だったら、いくら本物をSSLで保護しても、そこまでにhttpなページがある限り、DNSスプーフィングで他の改ざんされたルート証明書に誘導されてしまう可能性は残るでしょ。
                これだけ書いても理解できないんだったらあなたに説明するのは放棄する。
                親コメント
              • そう、そこで、ユーザは、4.のページが https://….soumu.go.jp/… になってて、そこのサーバー証明書が総務省のものになってることを確認するのが当然なの、と、何回も 何回もネー、言ってるでしょ?
                だから、正しいページが正しくダウンロードされたなら、そうやってそれが正しいという事を知ることはできるよ。それは全然否定してないでしょ?
                問題はそうじゃなくて、その正しいページへ至る過程にhttpなページがあれば、
                だーーかーーらーー、「4.のページがhttps://….soumu.go.jp/… になっていることを確認するのが当然なの」って言ってるだろ、バカ?

                4.のページがダウンロードされた後に、URLと証明書を確認すれば4.のページは正しくダウンロードされたってこと。それを確認してから、そこからリンクされているルート証明書を安全にダウンロードするわけ。 最後のルート証明書のダウンロードを実行する直前で、今見ているページがどこなのか、SSLになっているのか、証明書は誰のものなのかを確認するのが、ユーザの当然のとるべき行動なのだ、って言ってるわけ。(あんたはURL見ないんだろうけどな。)

                DNSスプーフィングされるという事は、ちゃんとhttp://...soumu.go.jp/というURLに見えるページが改ざんされちゃうという意味ですよ。わかってる?
                だれが「http://」のページを確認しろなんて言った? 「https://...soumu.go.jp/」のページを確認しろと言ってんだよ。わざと「s」を削ったのか?いいかげんにしろ。
                あらかじめhttps://...soumu.go.jp/というURLにルート証明書が存在する事がわかっていればルート証明書をダウンロードする所でhttpsじゃないからおかしいとわかるかもしれないけど、
                だーかーらー、どうなっているかを知っていようがいまいが、とにかく、 ダウンロード直前の画面で、https://….soumu.go.jp のページで証明書を確認して、それからダウンロードするってのがユーザの責任だ(もしそこで、画面が http:// ならそのサイトは安全でないので使わないようにする)って、最初から言ってるだろ。
                親コメント
            • by tix (7637) on 2002年03月29日 20時57分 (#76611) ホームページ
              だからさ、そのフィンガープリントは今どこに置いてあるの? http:// のサイトに置いてあって、それと比べろって、総務省は言っているわけよ。
              総務省 CA ルート証明書 [soumu.go.jp]の fingerprint は現状ではどこかに置いてあるのですか? 探しても見つからなかったのですが……。

              証明書自体とその fingerprint とが同じサーバに置かれていたらほとんど意味がないのは言うまでもありませんが。
              --
              鵜呑みにしてみる?
              親コメント
              • by Anonymous Coward
                元記事が紹介している 「投稿した記事」 [ryukoku.ac.jp] にまさにそうだって書いてあるじゃん?読まずにカキコ?

                確かに、フィンガープリントを正しく照合するならば、証明書が偽物でないか
                を確認することができる。

                ところが、「総務省認証局について」の部分のリンク先
                http://www.shinsei.soumu.go.jp/ninshoukyoku.html#finger には、
                (snip)

              • by tix (7637) on 2002年03月29日 21時58分 (#76634) ホームページ
                元記事が紹介している「投稿した記事」にまさにそうだって書いてあるじゃん?読まずにカキコ?
                書いてありますね。失礼しました。ご指摘ありがとうございます。
                --
                鵜呑みにしてみる?
                親コメント

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

処理中...