パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

NTT西日本、問い合わせサイトのSSLが「オレオレ証明書」」記事へのコメント

  • by Anonymous Coward
    この手のシステム構築のとき「証明書取って」と言うと、たいてい「暗号化はされてるから問題ないじゃん」と返されます。なぜ証明書を取った方が良いかを説明してもなかなか納得してもらえません。

    この手の隙をついた攻撃があまり無いから具体例として被害の例も挙げることが出来ないですし、イマイチ良い説得方法が見付かりません。

    ...みなさんどうやって説得してるんですかね?
    • 俺、その道の仕事はしていないが、「SSLの仕様で、初めの公開鍵を渡すところで偽の鍵に書き換えて渡されると偽の鍵を基に暗号化される」と説明すれば良いだけなんじゃ?
      詳しい図解入りの説明書作ったって良いだろうし、解説しているサイトに誘導するのでも良いのでは?
      口で言ってまくし立っても、それをイメージ出来ていない奴がぱっとイメージ出来る訳ないよ。
      言われた方が上司を説得するにしても、資料が無いと説明し難いだろうし。
      • 私の経験する限りでは、その程度では簡単には納得はしてくれません...。顧客(または一部のSE)は公開鍵とか暗号化とか説明したって理解しようとすらしませんよ。

        タダで取れるならともかく、結構な額がかかるものですから、結局予算の話の中でコストとリスクを評価されて、真っ先に削られる候補になるんです...。
        • 結構な額ってのはベリサインとかの高級(?)証明書に言えることで安いとこなら年間数千円で取れてしまいます。
          だから証明書の購入コストってのは全然大したこと無いと思います。
          ただ、証明書の値段そのものよりも、期限切れの証明書を保守し続けるコストの方が気になります。

          一つのプロジェクトで最初にかかるコストが数千や数万円かかるくらいはたいしたことがないと思います。
          でも証明書の更新ってのは1年後か長くても数年後には確実に来るものです。
          そしてその頃当時のメンバー(特に証明書のことをきちんと分かっている人)が居るかどうかは分かりませんし、更新時期
          • 証明書の値段そのものよりも、期限切れの証明書を保守し続けるコストの方が気になります。
            てことは、サーバソフトとかウェブアプリの脆弱性の保守も無しなの?

            ひどいサイトだね。怖くて近寄れん。

            • ソフトウェアの脆弱性と違って問題が十分認知されていない、というのがオレオレ証明書の問題だと思う。

              例えば IPA セキュリティセンターの脆弱性関連情報の届出 [ipa.go.jp]が活用されると状況も変わってくるんじゃないかな。

              # IPA から修正依頼が何度か来たので AC
              • IPAの電子申請 [ipa.go.jp] のサーバも、第三種オレオレ証明書ですからねえ。

                CP/CPS のようなものは一応書いてあるものの、3行だけ。

                ・ルート証明書は、通信路の暗号化、サーバ証明書による IPA側のWEBサーバ(e-ipa.ipa.go.jp)の認証、クライアント証明書による申請者クライアントの認証を行なうために使用されます。
                ・サーバ証明書とクライアント証明書は、IPAが電子的に申請、応募、応札等を受理する目的で使用されます。
                ・IPAでは、ルート証明書の秘密鍵の管理については、十分注意を致します。
                ルート証明書のダウンロードとインストール [ipa.go.jp]
              • 財務省の電子申請システム [mof.go.jp]も、第三種オレオレ証明書になるのかな。

                安全な通信を行うための証明書についての詳しい説明 [mof.go.jp]の3.あたりに、フィンガープリントを確認したうえで、財務省が発行する証明書をブラウザに登録してください、などとありますが、、、。

                #よくわかってなくて恥をさらすようでも ID

              • 財務省の電子申請システムも、第三種オレオレ証明書になるのかな。
                第二種ですね。

                ご利用方法:安全な通信を行うための証明書に関する手順/フィンガープリントの確認 [mof.go.jp] を見ると、これは危険な確認方法を提示しているので、「インストール方法として安全な手段が用意されていないもの」に該当するでしょう。

              • 高木浩光氏によるオレオレ証明書の分類 [hatena.ne.jp]ですかね。

                ところで、これの確認方法どのあたりが危険なのでしょうか?
                比較するフィンガープリントを暗号化されていない(改ざん対策されていない)ページに載せていること?
              • by Anonymous Coward on 2005年10月25日 7時42分 (#819913)
                >これの確認方法どのあたりが危険なのでしょうか?
                >比較するフィンガープリントを暗号化されていない
                >(改ざん対策されていない)ページに載せていること?

                ググってみた。このへんかな。

                [memo:3458] 総務省「電子申請・届出システム」のセキュリティ上の問題点 [ryukoku.ac.jp] セキュリティホールmemo 2002.3
                総務省「電子申請・届出システム」は信頼できるか [srad.jp] wakatonoによる 2002年03月29日 15時38分の掲載
                <電子政府>総務省の認証基盤に欠陥 個人情報盗用も [mainichi.co.jp] 毎日新聞ニュース速報 2002年10月31日
                総務省:「電子政府に100%の安全はなく、やむを得ない」 [srad.jp] Oliverによる 2002年11月02日 2時25分の掲載
                GPKIおよびLGPKIにおけるルート証明書配布方式の脆弱性と解決策 [ryukoku.ac.jp] セキュリティホールmemo 2002.11

                毎日の記事が消えてるけど Internet Archive にあった。
                http://www.mainichi.co.jp/digital/solution/archive/200211/08/2.html [archive.org]

                 電子政府や電子自治体の利用者は、パソコンに詳しいとは限らない。全国民が対象なのだ。片山さんのように、(繰り返してごめんなさい)パソコンモニターとタッチパネルの区別が難しい人々でも、安心して簡単に使えることこそ求められている。要は、片山さんが「これなら簡単」というようなシステムを作ればいいのである。
                 その点を頭に入れて、政府認証基盤(GPKI)について考えてほしい。総務省の担当者は「利用者の利便性を考えると、インターネットとブラウザーの利用は避けられない」と言う。全くその通りだ。だが、(繰り返してごめんなさい)片山さんのような方々にとって、ブラウザーにルート証明書を組み込み、なおかつフィンガープリントを確認することは容易だろうか。
                 そのうえで、「ブラウザーにルート証明書を安易に組み込んだら危険だ」ということを理解、徹底させ、なおかつ暗号化されていないサイトからダウンロードしたルート証明書が、万一改ざんされて被害が発生した場合の法的責任について、納得していただくことができるだろうか。
                (snip)
                 総務省側は、フィンガープリントの確認サイトのためだけにでも、標準的な暗号化方式SSLを利用することについて、「民間認証機関が発行するサーバー証明書が必要で、認証の根底には政府認証基盤ではなく、民間認証機関を置くことになって問題」とコメントしている。
                うーん、なんだかなあ。
                親コメント
              • リンク先のリンク先を読んだ。これはひどいなあ。
                一方、総務省大臣官房企画課の阿向泰二郎課長補佐は、毎日新聞の取材に対し....

                「仮に電子申請システムのルート証明書が、通信上で改ざんされ、改ざんされたルート証明書がユーザーのブラウザに組み込まれたとしても、電子申請システムのサイトに接続すれば、『信頼できない』としてはじかれるわけで、ユーザーは問題を認識できるはずだ」と主張。

                何それ。攻撃者がルート証明書の受信を改ざんする攻撃をするのは、それ自体が目的なんじゃなくてその後のサーバー証明書の受信を改ざんするときに、警告が出てユーザに気付かれないために、だからつまり、警告が出ないようにするためにやるんだから、「ユーザーは問題を認識できるはず」って....オイ。もうね、もうね、何言っても理解されないんだろうな....。もう無理だよ。SSLは捨て捨て。諦め。終了。
              • by frea (6286) on 2005年10月26日 14時14分 (#820552)
                正規のルート証明書「に加えて」偽のルート証明書を組み込ませれば
                万が一 (攻撃者にとって万が一、ですよ) ユーザが正しいサイトにつなげて
                しまったとしても、警告も出ないのでは?

                ルート証明書の一覧を確認すれば載ってますが、普通は気づかないでしょう。
                親コメント

犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー

処理中...