もっと具体的に、一般ユーザーが証明書を確認する必要性を挙げると、国税クレジットカードお支払サイト [noufu.jp] とか ビューカードのログイン画面 [viewsnet.jp] が、フィッシング詐欺サイトでないかどうかを判断する上で、証明書の確認が有効です。どちらも EV 証明書ではありませんが、証明書の確認によって信頼性評価が可能です。
両者とも、「Symantec Class 3」の証明書であり、Symantec はブランドを守るためにDV(ドメイン認証)証明書は発行しておらず、OV証明書であっても「登記事項証明書または第三者データベースの確認」と「電話による申請者の在籍と申請意思の確認」は最低限行っており、証明書のサブジェクト(下記参照)を見ることで、フィッシング詐欺サイトの可能性は低いと判断できます。
EV証明書の場合もEV証明書であるというだけで信頼するのは望ましくありません。CA/Browser Forum のガイドラインがあるので、実在確認はある程度厳格に行われてますが、日本では企業の名前の重複が許されるし、企業の設立は割と簡単にできるので有名企業と同一の名前のペーパーカンパニーの可能性もあります。最低限、会社概要ページと証明書記載の住所が一致しているかの確認をした方が良いでしょう。
EV 証明書なら通常、
O = Mizuho Bank,Ltd. STREET = 1-5-5 Otemachi L = Chiyoda-ku S = Tokyo PostalCode = 100-8176 C = JP
のように証明書で番地まで確認できます。
あと、認証局の有効無効を変えるのはまた別のUIですし、そこに変更はないんでは?
Google Chrome は原則OSの証明書ストアをそのまま使っているので、そこには変更はありません。
なぜ、Google はユーザーが「認証局名」を確認する手段を奪ったのか? (スコア:5, 参考になる)
Google ChromeでSymantecが発行したSSL証明書の有効期限短縮やEVステータス無効化を提案する [security.srad.jp] など、大手認証局の問題点を指摘していること自体は、Google 自身もルート認証局 [mynavi.jp] なことから中立性に疑問はあるものの、指摘の内容は今のところは評価できます。
しかし、その一方で、ここ最近(数か月~1年前ぐらい?)のアップデートで、Google Chrome (Windows 版) から、ユーザーが認証局名(証明書)を確認するための UI が削除されてしまいました。
どの認証局を信頼するかの決定権は、ブラウザベンダーではなく、ユーザーにあるべきです。にも関わらず、わざわざアップデートでユーザーが認証局名を簡単に確認できなくした
Re: (スコア:1)
ブラウザベンダーであり、自身もルート認証局を持っている Google が、信頼する認証局を判断する全権を握る「神」に近い存在になったのは、恐ろしすぎます。
ブラウザベンダーってのは元々そういう「神」に近い存在でしょう。
やなら別のを使えばいいわけだし、いまさらですよ。
というか、認証局名を見るってのは何が目的なんでしょう。認証局名から何かを判断出来るのは業界人とかで、一般ユーザが判断出来るようなものじゃないでしょう。
必要なのは信頼できるかであって名前ではないですよ。
あと、認証局の有効無効を変えるのはまた別のUIですし、そこに変更はないんでは?
フィッシング詐欺に騙されないためには、ユーザーが証明書を確認する必要がある (スコア:1, オフトピック)
一般に、信頼できるかの判断は、名前(ブランド)で行うものだと思うし、「名前」で判断するのは現実解として適切だと思います。
例えば、「G-SHOCK」の時計は丈夫さ・防水性の観点で信頼できるとか、「SanDisk」のSDカードは品質が優れているとかそういう判断をしている人が多いわけで、劣悪な製品を作ればそのブランド価値が損なわれることになるので、企業はブランド価値を高めるために品質の向上に努める訳です。
認証局も「SECOM」とか「Symantec」といったブランドがあるわけで、そのブランドで信頼性を判断するのは当然のことです。
もっと具体的に、一般ユーザーが証明書を確認する必要性を挙げると、国税クレジットカードお支払サイト [noufu.jp] とか ビューカードのログイン画面 [viewsnet.jp] が、フィッシング詐欺サイトでないかどうかを判断する上で、証明書の確認が有効です。どちらも EV 証明書ではありませんが、証明書の確認によって信頼性評価が可能です。
両者とも、「Symantec Class 3」の証明書であり、Symantec はブランドを守るためにDV(ドメイン認証)証明書は発行しておらず、OV証明書であっても「登記事項証明書または第三者データベースの確認」と「電話による申請者の在籍と申請意思の確認」は最低限行っており、証明書のサブジェクト(下記参照)を見ることで、フィッシング詐欺サイトの可能性は低いと判断できます。
(DV証明書は、同じグループでも「Symantec」ではなく「GeoTrust」ブランドで発行してます)
しかし、もし認証局が「Let's Encrypt Authority」だったら、お金が絡むサイトに無料のDV証明書を使うのは怪しいので、フィッシング詐欺サイトの疑いが強いと判断できます。
なお、「noufu.jp」とか「viewsnet.jp」は誰でも取れるドメイン名であることから、よく言われている「一般ユーザーはドメイン名と錠アイコンだけ見れば良い」というのは不適切な考えです。
一般ユーザが証明書の確認や判断できるかどうかという問題については、小学校~高校に情報の授業があり情報セキュリティの分野も扱うので、そこで教えるべきだと思います。
EV証明書の場合もEV証明書であるというだけで信頼するのは望ましくありません。CA/Browser Forum のガイドラインがあるので、実在確認はある程度厳格に行われてますが、日本では企業の名前の重複が許されるし、企業の設立は割と簡単にできるので有名企業と同一の名前のペーパーカンパニーの可能性もあります。最低限、会社概要ページと証明書記載の住所が一致しているかの確認をした方が良いでしょう。
EV 証明書なら通常、
のように証明書で番地まで確認できます。
Google Chrome は原則OSの証明書ストアをそのまま使っているので、そこには変更はありません。
しかし、証明書を削除したり無効にしたりしても(削除だと勝手に復活することが多いので無効の方が良いです)、アップデートで強制的に同じ会社の新しいルート証明書がサイレント追加されることがあります。
そのため、信頼できない認証局を無効にするだけでは不十分であり、重要な情報を入力する前の段階で、自分の信頼する認証局の証明書かを確認した方が良いでしょう。
Re:フィッシング詐欺に騙されないためには、ユーザーが証明書を確認する必要がある (スコア:2, 参考になる)
横からですが、ルート認証局の信頼度を審査するのはOSやブラウザベンダの仕事であって、エンドユーザが気にすることでは無い、というのが基本でしょう。
そこを気にしなきゃいけなくなったらエンドユーザの負担は激増してしまうし、そこを見なければ安全が担保できないのなら世の中の99.99%の人にとって事実上SSLは安全でなくなってしまう。
そこで、少しでも信頼を毀損する要素があったらOSなりブラウザなりから無効化させられるので、あくまでOS/ブラウザに入っていてかつ有効なルート認証局は便宜上「100%信頼できるものと見なし」ましょうね、って話になってるわけです。
枠組み上、ルート認証局のブランド力についてはエンドユーザは本来気にしなくていいものです。全て100%信頼できる「はず」ですから。
ブランド力が影響するのはあくまで証明書を買う人にとっての話です。ブランドものの証明書は「多くのブラウザから信頼できると見なされているであろう」「やらかして失効される可能性は低いであろう」と期待できます。逆に言うとそれだけです。
で、今一番の「ブランドもの」であるはずのSymantecがその枠組みをぶっ壊して「信頼できないルート認証局が公然とOS/ブラウザに居座ろうとしている」から問題になっているわけでしょう。
「せっかくChromeがSymantecの臭いルート証明書を失効させたのに、MSが勝手に別の臭い証明書を突っ込んで来やがった」というようなケースについてはエンドユーザが心配する意味はありません。
というかMSがそんなことやらかしたらMSとGoogleとの間の争いになって、MSのルート証明書管理は信用できねーからChromeは自前で持つわ!じゃあの!、って話になるだけです。
あなたの認識は根本的にずれているように思われます。
Re: (スコア:0)
完全に同意します。
「ルート認証局について知って、ブランド名を見て判断せい」だの、
「お前小学生や70歳のじーさんに対しても同じこと言えるのか」と言いたくなります。
アイコンが緑色かどうかを見分けるのですら20年頑張って全然普及しないというのに。
20年前のインターネットをご存知で? (スコア:0)
アイコンが緑色かどうかを見分けるのですら20年頑張って全然普及しないというのに。
20年?
アイコンが緑色のEV SSLが出始めたのはここ数年の話ですけど……
20年前はダイアルアップが当たり前の時代でSSLが使われてた印象はないですね
当時はクレジットカードもパスワードも暗号化せずに送るのが常識でした
サーバーを管理している人だってtelnetでインターネットでrootパスワードを生で送ってた時代なんですよ
Re:フィッシング詐欺に騙されないためには、ユーザーが証明書を確認する必要がある (スコア:1)
そんなしち面倒くさい方法に頼るのは設計として間違ってると思うし、半分以上認証局からずれた話ですね。
で、
認証局も「SECOM」とか「Symantec」といったブランドがあるわけで、そのブランドで信頼性を判断するのは当然のことです。
そこにくるのはGoogleとかAppleとかじゃないんですかね。
PKIでいえばSECOMとかSymantecとかはサプライヤー的な、業界人にとってのブランドで、一般ユーザが気にしても良いけど、表にでるブランドではと思いますが。
しかし、証明書を削除したり無効にしたりしても(削除だと勝手に復活することが多いので無効の方が良いです)、アップデートで強制的に同じ会社の新しいルート証明書がサイレント追加されることがあります。
結局問題はこのへんじゃないの?
ユーザに対して、認証局を選択・調整するようなUIが貧弱でほとんど考えられてないとか、
あと、サーバ側とか証明書を使用する側で複数の証明書を持てるようにするとか、
ユーザに選択肢を与えるべきだってなら、そういう根本からの対応が必要でしょう。
一般ユーザに知識やノウハウを求めるのは悪手だし、いちいち瑣末な問題をあげつらうのは、問題の本質に対する目くらましでしかありませんよ。
Re:フィッシング詐欺に騙されないためには、ユーザーが証明書を確認する必要がある (スコア:1)
>そこにくるのはGoogleとかAppleとかじゃないんですかね。
完全に間違っている。
GoogleやAppleを信頼することと、貴方が見ているWebサイトがそれらによって提供されているかは別の話だ。
ルート認証局や証明書が適切に構成されていることを確認して初めて、Webサイトがどの組織によってホストされているかがわかる。
ブラウザは、システムの証明書ストアに登録されたルート認証局に基づいて、Webサイトの証明書が正しく構成されていることを確認しているだけだ。
認証局の信頼性を判断できるのは最終的には利用者だけだ。少なくともGoogleではない。
(Appleは、OSベンダとしてルート証明書を選択しているので、ある程度は関与している)
>一般ユーザに知識やノウハウを求めるのは悪手だし、いちいち瑣末な問題をあげつらうのは、問題の本質に対する目くらましでしかありませんよ。
ルート認証局を確認するのは些細な問題ではない。
そもそも、今まさにSymanticという認証局の信頼性が問われているときに何を言っているのか。
あなたのコメントは、一般市民の知性や、専門家の役割をあまりに軽視していて頭がクラクラする。まるでディストピアの世界観だ。
誰もがWebセキュリティのグルであることはできないが、例えば認証局がSymanticどうかを確認することは一般利用者だってできるし、そうすべきだ。
必要なら専門家の助言を借りることだってできるし、そのためにも必要な情報が提供されることは必要だ。
Chromeは単なるブラウザアプリに過ぎず、ルート認証局の信頼性を評価するような立場にはない。
また、元コメで指摘されているように、Google自身がルート認証局であり、いわばSymanticのビジネス上のライバルだ。
そんな会社を盲信するのは馬鹿のすることだ。
明らかにGoogleは自社を特別な存在だと一般消費者に信じ込ませようとしているが、そういう態度自体に疑いを持つべきだ。
我々利用者自身で認証チェーンの信頼性を判断しなければならないし、そのためにChromeのUIが適切でないことは明確だ。
Re:フィッシング詐欺に騙されないためには、ユーザーが証明書を確認する必要がある (スコア:1)
とはいえ、本来信頼できるとして認定を通ったroot証明が同梱されるわけで、ルートまで全部チェックせなあかんのはどうなんだろう、とうのもわからないではない
今回のこれはどうする、とかUIとして容易であったほうがよい、はまた別として論議かなあ
#(中間認証局を経由して)ルート認証局までのチェーンで問題があるなら、エラー表示するのが良いブラウザUIだという認識が共有されつつあると思うんだけど
# EVの名前くらいはともかく、ルートまでチェックしろ、は良いプラクティスとはいえないとも思う...
M-FalconSky (暑いか寒い)
Re: (スコア:0)
お題目は立派だけどね。
あなたが言ってるのは理想論で現実的じゃない。
エンドユーザーの大半は認証局や証明書なんて理解できないし、適当に許可するよ。
そう、あなたが他人を馬鹿呼ばわりするように、世の中には馬鹿が多いんです。
お利口さんなあなたには分からないんだろうけど。
Re: (スコア:0)
優先順位として、証明書の確認方法についてのブラウザ実装より、ユーザに見えないところでルート証明書の勝手更新等される方が問題といっているだけで、
「証明書の確認が面倒なChromeのUIは良いものではない」ってのは、おそらくこのツリーに書いている人の誰も反対していないと思いますが。
> (Appleは、OSベンダとしてルート証明書を選択しているので、ある程度は関与している)
元コメの「GoogleとかAppleとか」の例は色々解釈できそうなので、何を言いたいのか私はよく理解できてないですが、
あなたの解釈でいえば、Androidを提供しているGoogleだってAppleと同じでは。
> また、元コメで指摘されているように、Google自身がルート認証局であり、いわばSymanticのビジネス上のライバルだ。
パブリック認証局とプライベート認証局の区別が付かない人ですか?
Googleは自社と親会社以外に証明書を発行しておらず、この分野でのビジネス上のライバルなんかではないですよ。
Re: (スコア:0)
> 優先順位として、証明書の確認方法についてのブラウザ実装より、ユーザに見えないところでルート証明書の勝手更新等される方が問題といっているだけで、
書いてから思ったのだが、勝手更新の何が悪いかというと、認証局が適当にEE証明書を発行してるからチェーンするルート証明書を
入れたくないというわけで、元の「信頼性回復に関する議論」に帰結するのだな。
# 永久ループ入った。
個々のユーザの立場で言えば、多くの認証局が正しい業務フローで証明書発行しているかなんて確認するのは現実的ではないわけで、
勝手に多く入れられるよりは、ルート証明書はあらかじめ最小限でインポートしておいて、新しいのが必要になる場合にユーザ同意の上で
インポートするUIでいいのに、なんでバックグラウンドでインポートしちゃうんだろうな。
それともグループポリシー等でそういう設定に変更できたりするんですかね。
Re: (スコア:0)
オレオレ証明書みたいに、ページを開くたびに認証局の確認ダイアログが出るぐらいにしないと、まず確認なんてしないだろうけど、そんなUIは地獄だな。
Re: (スコア:0)
オレオレ証明書みたいに、ページを開くたびに認証局の確認ダイアログが出るぐらいにしないと、まず確認なんてしないだろうけど、そんなUIは地獄だな。
IEはEV SSLだとアドレスバーに認証局と組織名が交互表示されるので、ゼロクリック&手間いらずで目視確認できる
IE最強がまた証明されたな
Re: (スコア:0)
なんか無関係なAppleまで飛び火させていますが、Safariではchromeと違って証明書の情報を表示します
鍵アイコンをクリックすると認証局と住所の表示を一気に行っています。
Re: (スコア:0)
> なお、「noufu.jp」とか「viewsnet.jp」は誰でも取れるドメイン名であることから、よく言われている「一般ユーザーはドメイン名と錠アイコンだけ見れば良い」というのは不適切な考えです。
「ドメイン名と鍵アイコンだけを見ればよい」の目的を勘違いしてる。
Re: (スコア:0)
ん?
目的って?
noufu.tokyo.lg.jp ならドメイン名と鍵アイコンだけで東京都運営だとわかるって主張?
CAforumで一定の管理体制が審査されているCAと比べると、レジストラの管理体制って更にいい加減で透明性はまったくないんだけど
ドメイン名なんかチェックするよりSSL証明書チェックする方がよっぽどいいわ
Re: (スコア:0)
>日本では企業の名前の重複が許されるし
と、ご自身で書いてるにもかかわらず、
>一般に、信頼できるかの判断は、名前(ブランド)で行うものだと思うし
などと書いてしまえるのが謎。
日本で許されるなら世界全体ではもっと許される。
完全同一でなくても似た名前まで含めればとんでもないことに。
Re: (スコア:0)
まさにクソリプ
山田さんが「山田電気」って会社を設立して登記すればEV SSLはとれる
同じ名前の会社なんて山ほどあるんで信用調査のとき登記住所まで確認するのは融資その他実務レベルでも常識だぞ
クレジットカードの審査のときだって会社名だけじゃなくて会社住所・登記簿との照合はする
しかしベリサインという会社を個人が設立したところでMicro$oftがRoot CAとして認定してくれる訳はないのでCAを名前で確認するのは無問題
単なる企業名の制約と商標法によって保護されているブランド=商標は法的にも違う概念で「企業の名前の重複が許される」「名前(ブランド)で行うもの」とそこらへんに区別されとる
元コメはなんの矛盾もない
Re: (スコア:0)
>一般に、信頼できるかの判断は、名前(ブランド)で行うものだと思うし
こっちは認証局を同じ信頼性と判断するか、それぞれのブランドで信頼性が異なると判断するかという話
>日本では企業の名前の重複が許されるし
こっちは、EV証明書の確認の際はアドレスバーに表示される企業名だけじゃ不十分なので住所も確認した方が良いという話
無駄に長い長文を書く方にも問題があるが読解力が無いのも問題だ