アカウント名:
パスワード:
普通にVerisignとかで証明書取った方が面倒なくて良いと思うのですが 自身をルート証明局にしなきゃいけない理由ってあるのかなぁ?
国が一民間企業に証明をもらうってのが嫌なんじゃないかな? まぁ、その気持ちもわからないでもないし、日本国よりも民間企業の方が信頼できるというのもアレゲな気はしますね。 本来であれば、ICANNなりの国際的に権威を持つ機関がルート証明局を運用すべきなのかもしれません。(もちろん実務は民間企業に委託しても良いのですが、証明はその機関が行う)
元記事の「証明書のダウンロードがSSLでない」という話は、ピント外れ
たとえSSLなサイトにその「証明書」があったとしても、そのサイト自体が総務省が「証明書」を置いたサイトであるという事は証明できない SSLが証明できるのは、そのコネクションが該当URLのサイトから送られてきたものである事を証明できるだけで、他所のhttpsなサイトにその「証明書」(の偽物)を置かれてもそれが「偽物」か「本物」かはSSLでは証明不可能。
ちょっと先生、それは、技術的に間違いですよ。 SSLのサーバー証明書というものはですね、その証明書の所有者が誰であるのか、ということをですね、法人であればその登記簿謄本等に記載されて
SSLのサーバー証明書というものはですね、その証明書の所有者が誰であるのか、ということをですね、法人であればその登記簿謄本等に記載されている組織名と照合してですね、その組織名を表示しているところに意味があるんです。
そうですよ。SSLのサーバ証明書は、そのサーバがそのサーバを設置した組織によって運用されており、そのコンテンツがそのサーバから来た事を証明できます。 しかし、そのサーバにはそのサーバの持ち主が望めばそのサーバを設置した組織と関係無いコンテンツを置く事ができ、そのコンテンツが誰の物であるかは証明できません。あくまでもそのサーバを設置した組
そのサーバにはそのサーバの持ち主が望めばそのサーバを設置した組織と関係無いコンテンツを置く事ができ、そのコンテンツが誰の物であるかは証明できません。
そのサーバにあるコンテンツであるルート証明書が確かに日本国総務省のものであるかどうかという証明は、SSLのサーバ証明書ではできません。
ですから、SSLのサーバ証明書では悪意のある者によって管理されている、あるいはクラックされたサイトに「日本国総務省のものである」と主張する「(偽物の)ルート証明書」が置かれる事を抑止する事はできません。
自己責任で話が済むのであれば、httpなサイトに置いたルート証明書のフィンガープリントを確認しなかった利用者の自己責任で済むじゃないですか。 それで済まないから「SSLでないのはマズい」って言ってるのではないのですか?
そのhttpsなサイトのURLはどうやって知るのですか? http://...soumu.go.jp/なサイトからのリンクであれば、http://...soumu.go.jp/のコンテンツを摩り替える事によって、別のダウンロードページへ導く事は可能ですね。
何も私は「今の総務省のやり方で全く問題無い」って言ってる訳ではありません。 SSLを使えば「正しい」証明書を「正しいもの」と確認する事はできますが、誤誘導された先で掴まされた偽物の証明書が偽物であるという事を認識させるためには何の役にも立たない。 「正しい」証明書が「正しいもの」と確認するためにはフィンガープリントという手段があり、その上SSLまでしなきゃいけないという必然性は無いのだから、「SSLじゃないから脆弱だ」と言う程の事も無いのでは? という事です。 この総務省の「脆弱性」の一番大きなものは、「フィンガープリントを同一httpサーバで提示している事」であって、「SSLでない」というのはそれ程大きな問題ではない。 それなら、そういうノイズによって「SSLじゃないから危ないんだ」というミスリードを引き起こす可能性のあるような問題の提起の仕方はマズいんじゃないかというのが私の考えです。
本物のルート証明書をSSLなサーバに置いたとしても、そこへ至る経路がhttpであれば、別のサイトへ誘導される可能性がある。
ダウンロードする画面で、 あんたは、今見ている画面のURLを確認しないのか? 確認するだろ。 https://….soumu.go.jp/ のサイトであることを確認するだろ? 証明書の所有者も確認するだろ?
確認しないのならそれは自己責任です。
「正しい」証明書が「正しいもの」と確認するためにはフィンガープリントという手段があり、その上SSLまでしなきゃいけないという必然性は無いのだから、「SSLじゃないから脆弱だ」と言う程の事も無いのでは?
だから何回も何回も同じこと言ってんじゃん。どうしても理解したくないのか?
「その上SSLまで…」とかではなく、 SSLで上記の通り正しくダウンロードしたならフィンガープリントの照合は不要になるのです。
jbeefさんが前提条件として「その上SSLまで」 ということは関係ないだろうということで > > 「その上SSLまで…」とかではなく、 SSLで上記の通り正しくダウンロードしたなら > > フィンガープリントの照合は不要になるのです。 と書かれたのだと思いますが、違いますか?
ご指摘感謝>AC氏
どうも言葉をいくら重ねても言ってる事がわからないようなので、
それでは4.も改竄されないように4.もSSLにしましょう。
でも3.のuseconsent_ie.htmlは相変わらずhttpですから改竄されて...という繰り返しになって、
そう、そこで、ユーザは、4.のページが https://….soumu.go.jp/… になってて、そこのサーバー証明書が総務省のものになってることを確認するのが当然なの、と、何回も何回もネー、言ってるでしょ?
でも3.のuseconsent_ie.htmlは相変わらずhttpですから改竄されて...という繰り返しになって、 もしかして、あんた、今見てるページのURLを見ない人か?そりゃあ論外だよ。やられ放題だな、電子政府に限らず。
そう、そこで、ユーザは、4.のページが https://….soumu.go.jp/… になってて、そこのサーバー証明書が総務省のものになってることを確認するのが当然なの、と、何回も 何回もネー、言ってるでしょ? だから、正しいページが正しくダウンロードされたなら、そうやってそれが正しいという事を知ることはできるよ。それは全然否定してないでしょ? 問題はそうじゃなくて、その正しいページへ至る過程にhttpなページがあれば、
そう、そこで、ユーザは、4.のページが https://….soumu.go.jp/… になってて、そこのサーバー証明書が総務省のものになってることを確認するのが当然なの、と、何回も 何回もネー、言ってるでしょ?
4.のページがダウンロードされた後に、URLと証明書を確認すれば4.のページは正しくダウンロードされたってこと。それを確認してから、そこからリンクされているルート証明書を安全にダウンロードするわけ。 最後のルート証明書のダウンロードを実行する直前で、今見ているページがどこなのか、SSLになっているのか、証明書は誰のものなのかを確認するのが、ユーザの当然のとるべき行動なのだ、って言ってるわけ。(あんたはURL見ないんだろうけどな。)
DNSスプーフィングされるという事は、ちゃんとhttp://...soumu.go.jp/というURLに見えるページが改ざんされちゃうという意味ですよ。わかってる?
あらかじめhttps://...soumu.go.jp/というURLにルート証明書が存在する事がわかっていればルート証明書をダウンロードする所でhttpsじゃないからおかしいとわかるかもしれないけど、
だからさ、そのフィンガープリントは今どこに置いてあるの? http:// のサイトに置いてあって、それと比べろって、総務省は言っているわけよ。
確かに、フィンガープリントを正しく照合するならば、証明書が偽物でないか を確認することができる。 ところが、「総務省認証局について」の部分のリンク先 http://www.shinsei.soumu.go.jp/ninshoukyoku.html#finger には、 (snip)
元記事が紹介している「投稿した記事」にまさにそうだって書いてあるじゃん?読まずにカキコ?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
理由はあるの? (スコア:2, 参考になる)
普通にVerisignとかで証明書取った方が面倒なくて良いと思うのですが
自身をルート証明局にしなきゃいけない理由ってあるのかなぁ?
ECサイトの開発時やテスト時
Re:理由はあるの? (スコア:2, 参考になる)
国が一民間企業に証明をもらうってのが嫌なんじゃないかな?
まぁ、その気持ちもわからないでもないし、日本国よりも民間企業の方が信頼できるというのもアレゲな気はしますね。
本来であれば、ICANNなりの国際的に権威を持つ機関がルート証明局を運用すべきなのかもしれません。(もちろん実務は民間企業に委託しても良いのですが、証明はその機関が行う)
元記事の「証明書のダウンロードがSSLでない」という話は、ピント外れ
またここにもSSLを理解していない輩が…(@鈴木証人 (スコア:2)
ちょっと先生、それは、技術的に間違いですよ。 SSLのサーバー証明書というものはですね、その証明書の所有者が誰であるのか、ということをですね、法人であればその登記簿謄本等に記載されて
Re:またここにもSSLを理解していない輩が… (スコア:1)
そうですよ。SSLのサーバ証明書は、そのサーバがそのサーバを設置した組織によって運用されており、そのコンテンツがそのサーバから来た事を証明できます。
しかし、そのサーバにはそのサーバの持ち主が望めばそのサーバを設置した組織と関係無いコンテンツを置く事ができ、そのコンテンツが誰の物であるかは証明できません。あくまでもそのサーバを設置した組
Re:またここにもSSLを理解していない輩が… (スコア:2)
Re:またここにもSSLを理解していない輩が… (スコア:1)
何も私は「今の総務省のやり方で全く問題無い」って言ってる訳ではありません。
SSLを使えば「正しい」証明書を「正しいもの」と確認する事はできますが、誤誘導された先で掴まされた偽物の証明書が偽物であるという事を認識させるためには何の役にも立たない。
「正しい」証明書が「正しいもの」と確認するためにはフィンガープリントという手段があり、その上SSLまでしなきゃいけないという必然性は無いのだから、「SSLじゃないから脆弱だ」と言う程の事も無いのでは?
という事です。
この総務省の「脆弱性」の一番大きなものは、「フィンガープリントを同一httpサーバで提示している事」であって、「SSLでない」というのはそれ程大きな問題ではない。
それなら、そういうノイズによって「SSLじゃないから危ないんだ」というミスリードを引き起こす可能性のあるような問題の提起の仕方はマズいんじゃないかというのが私の考えです。
Re:またここにもSSLを理解していない輩が… (スコア:2)
ダウンロードする画面で、 あんたは、今見ている画面のURLを確認しないのか?
確認するだろ。
https://….soumu.go.jp/ のサイトであることを確認するだろ?
証明書の所有者も確認するだろ?
確認しないのならそれは自己責任です。
「その上SSLまで…」とかではなく、 SSLで上記の通り正しくダウンロードしたならフィンガープリントの照合は不要になるのです。Re:またここにもSSLを理解していない輩が… (スコア:1)
どうも言葉をいくら重ねても言ってる事がわからないようなので、 具体的な例をあげてみます。
現在の総務省のページはIEの場合だと
ここで、5.のルート証明書が通信経路の改竄やDNSスプーフィングによって差し替えられてしまう可能性があるのでSSLを使うべきであって、SSLを使えば5.のルート証明書が正しいものだと確認できるというのが趣旨ですね?
それでは5.のルート証明書をSSLにしましょう。
でも4.のfirst_ie.htmlは相変わらずhttpですから、同様に改竄されてhttps://www.shinsei.soumu.go.jp/download/soumuca.cerの代わりにhttp://www.shinsei.soumu.go.jp/download/soumuca.cerのリンクに置き換えられてしまうかもしれません。
そうなればいくら本物のルート証明書がSSLであっても偽物のhttp://www.shinsei.soumu.go.jp/download/soumuca.cerファイルをダウンロードさせる事ができます。
それでは4.も改竄されないように4.もSSLにしましょう。
でも3.のuseconsent_ie.htmlは相変わらずhttpですから改竄されて...という繰り返しになって、結局 https://www.shinsei.soumu.go.jp/download/soumuca.cer に至る可能性のある全てのページがSSLでなくてはいけないという事になってしまいますね?
もちろんそうしても良いのですが、そんな事をするぐらいならSSLに頼らなくても済むように、フィンガープリントの提供方法を見直せば良いのではないですか? いつの間に「SSLにしたら手間が省ける」という話になったんですか?
私は一貫して「SSLでないと脆弱だ」という主張に対して「SSLにしたからと言って脆弱でないとは言えない」という話をしてるのですが。
Re:またここにもSSLを理解していない輩が… (スコア:0)
この部分にだけ反応して申し訳ありませんが、
そういうことではなくて、seldonさんが書かれた
> > > その上SSLまでしなきゃいけないという必然性は無いのだから、
> > > 「SSLじゃないから脆弱だ」と言う程の事も無いのでは?
にたいして、jbeefさんが前提条件として「その上SSLまで
Re:またここにもSSLを理解していない輩が… (スコア:1)
私が「その上...」と書いたのは、フィンガープリントという証明書の正当性を確認する手段があるのに、その上に「SSLにもしないといけない」「そうしていないのは脆弱である」という主張には必然性は無いという意味です。
手順としてフィンガープリントを確認してその上SSLのサーバ証明書も確認するという意味ではありません。
(が、私的にはいくら正当そうなURLで正当そうなサーバ証明書があったとしても、ルート証明書というセキュリティ上重要なものはフィンガープリントも検証すべきだとは思います。あくまでも、この件はここでは触れていないという意味です)
ご指摘感謝>AC氏
Re:またここにもSSLを理解していない輩が… (スコア:0)
変にプライドを守って水掛け論(=フレーム)にするのは止めましょう。
見苦しいやりとりになっています > seldon どの
Re:またここにもSSLを理解していない輩が… (スコア:2)
Re:またここにもSSLを理解していない輩が… (スコア:1)
問題はそうじゃなくて、その正しいページへ至る過程にhttpなページがあれば、その正しいページじゃなくて改ざんされたページに誘導されちゃう可能性があるという事を言ってるんだが... DNSスプーフィングされるという事は、ちゃんとhttp://...soumu.go.jp/というURLに見えるページが改ざんされちゃうという意味ですよ。わかってる?
あらかじめhttps://...soumu.go.jp/というURLにルート証明書が存在する事がわかっていればルート証明書をダウンロードする所でhttpsじゃないからおかしいとわかるかもしれないけど、そんな前提知識は無いでしょ。実際httpにある訳だし、元々ルート証明書はフィンガープリントで真正性を確認るものであって、SSLで確認するなんていう常識は存在しないんだから。
だったら、いくら本物をSSLで保護しても、そこまでにhttpなページがある限り、DNSスプーフィングで他の改ざんされたルート証明書に誘導されてしまう可能性は残るでしょ。
これだけ書いても理解できないんだったらあなたに説明するのは放棄する。
Re:またここにもSSLを理解していない輩が… (スコア:2)
4.のページがダウンロードされた後に、URLと証明書を確認すれば4.のページは正しくダウンロードされたってこと。それを確認してから、そこからリンクされているルート証明書を安全にダウンロードするわけ。 最後のルート証明書のダウンロードを実行する直前で、今見ているページがどこなのか、SSLになっているのか、証明書は誰のものなのかを確認するのが、ユーザの当然のとるべき行動なのだ、って言ってるわけ。(あんたはURL見ないんだろうけどな。)
だれが「http://」のページを確認しろなんて言った? 「https://...soumu.go.jp/」のページを確認しろと言ってんだよ。わざと「s」を削ったのか?いいかげんにしろ。 だーかーらー、どうなっているかを知っていようがいまいが、とにかく、 ダウンロード直前の画面で、https://….soumu.go.jp のページで証明書を確認して、それからダウンロードするってのがユーザの責任だ(もしそこで、画面が http:// ならそのサイトは安全でないので使わないようにする)って、最初から言ってるだろ。fingerprint (スコア:1)
証明書自体とその fingerprint とが同じサーバに置かれていたらほとんど意味がないのは言うまでもありませんが。
鵜呑みにしてみる?
Re:fingerprint (スコア:0)
Re:fingerprint (スコア:1)
鵜呑みにしてみる?