アカウント名:
パスワード:
メールで秘密鍵を送信したって事は、
って事でしょ。セキュリティとしては危険性が明確になりむしろ改善したといえる。BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
明らかにおかしな事を書いたので訂正。秘密鍵自体は基本的にサーバー内だ。なんか混乱した。しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。それがルート証明書なんだけど。やっぱりバカなんじゃない?
この仕組みだったらOSやブラウザを信用したくなければ信用しなくてもいい。別経路でどこのサイトでもいいから信用できる公開鍵を入手すればその経路から検証できる。もちろん現行の認証局程厳格な鍵管理は期待できない事から多重検証が基本となる。別に現行の認証局を信用したいなら信用すればいい。
あるサイトを見た時、そのサイトの鍵を保証する他のサイトの一覧と署名があってそれから辿る事になる。問題は信頼する公開鍵に到達するまでステップがかかる可能性があり、場合によっては到達不可能であることだね。
とにかくSSLと同じ目的を達成するなら少数の認証局に頼らず金もかからないいろんなやり方があるだろうって話。このやり方はどうでもいい。強力な鍵を用いるにも、そもそも暗号化するのにもコストがかかるっていう現状は話にならない。それに信頼できない鍵でも暗号化されていないよりされている方がましだよ。盗聴に若干のコストがかかるし、前回アクセスとの鍵変化のような最低限の検証もできる。最初に設計を間違えて認証局に金が流れる仕組みにしてしまったせいで最近まで盗聴し放題で放置されてしまった。
だったらこんな所で言わずにしかるべき所にオレの考えた最強の証明書配布手段を提案してこいよ。こんな所でも、素人は黙っとれという感想しか沸いてこないけど。
自分はSSLはゴミだって言いたいだけだし、その補足のために説明しただけだよ。SSLがゴミだってのは多くの人が思ってるし、もっとましなプロトコルは提案されてるでしょ。この話題になると毎回「信用できない鍵を使うくらいなら平文のがまし」っていう人が出てくるから、それでも認証局なしでやれるって事を稚拙でも示さないと話が続かない。暗号化には金を積む必要があるっていう惨状が少なくともLet's Encrypt以前までのセキュリティを著しく劣化させたし、認証局は当然ビジネス存続のために宣伝・ロビイング・プロトコル変更の反対その他いろいろやるだろうからなかなか改善される見込みがなかった。
とはいってもLet's Encryptでコストという最大の問題はかなり軽減された。もちろん問題は今でも残ってはいるけれども。
>SSLがゴミだってのは多くの人が思ってるし、出ました、主語の大きい人。>もっとましなプロトコルは提案されてるでしょ。具体例を挙げてどうぞ。
>それでも認証局なしでやれるって事を稚拙稚拙過ぎてお話にならないんだけど?少しくらいまともな案出してからゴミと批判しろよ。
オレの考えた最強の証明書
オレオレ最強証明書に見えたorz
金をかけずにすむように、少数の認証局に頼っているんでしょう?信用を検証するためにもコストが必要で、現在の証明書の種別や価格はどこまで検証するかにかかっている。暗号化には現在ほとんどコストはかからない。無料/激安SSLやLet'sEncryptoなんかはその証拠。貴方の意見は認識が間違っているか古いかすでに実現済み。
Let's Encryptで無料にはなったけれど、激安でも年数百円ってのは十分高いよ。必要とする計算資源から考えても、以前はほとんどのサーバーが暗号化されていなかったという事実から見ても。作業コストから考えてもデフォルトで自動的に暗号化が望ましかった(それも改善されてるけど)。
そして検証についてだが、現状が最低限のコストだと考える根拠は?独占性の高い事業なんだから目一杯の価格になるのが資本主義の仕組み。競争が機能するようになれば検証コストも下がるし、検証しやすい組織が行うようになればさらに下げられる。例えば届け出先の省庁が署名するようになればほぼ無料で実現できるはずだ。
ただ話が古いというのは事実で、暗号化に関してだけ言えば現状は十分に近いくらいに改善されたとは思う。しかし、ごく最近まで盗聴やフィルタリングがかなり自由に行える状態だったし、その原因には少数の認証局に依存する体制があった。公平の為に擁護すれば鍵を持っているサイトでも通常コンテンツでは暗号化しないなど計算資源からくる制約もあったとはいえ。
証明書事業が独占性が高いのは統廃合が進んだせい。あらたに政府系証明書機関が話題になっているように、ルート証明書発行自体はある意味誰でも出来る。とくに現在はブラウザやOSの寡占も進んでいるので説得しなければいけない企業や機関は少ない。問題はルート証明書に値するという信頼を得ることであり、それこそ最初は他の分野での信頼を流用するしかない。年数百円が高いと言うが、事務手数料や人件費・固定費などを考えれば納得いく金額だろう。それをできるだけ圧縮し、インターネット全体の利益による負担(他機関からの寄付含む)でまかなえると判断したのがLet'sEncrypt。
現実にユーザーが利用可能なルート証明書の発行は容易ではありません。そうでなければ統廃合なんて進まないはずです。政府でもこれだけ苦労しているくらいです。
価格の問題は納得のいくいかないではなくて、多くのサイトが取得しようと思うか思わないかの問題です。Let's Encryptがインパクトを持ったのは年数百円も払おうと思わなかったサイトがほとんどだからだと考えられます(あとトレンドの変化)。
検証の話は私が誤読していました。EV SSLのようにどこまで身元確認するかの話かと。
証明書が利用されなかったのは、ユーザビリティの良い証明書が高価だったからです。高
つまり、オレオレルート証明書を作って別経路で配れば良いのでは?e-bank(現楽天?)が最初の頃そんな感じでした。ルートだったかは覚えていませんが。書留で公開鍵が送られてくると言う(笑)そして、俺パソコンに詳しいんだって人が、「それやらなくても警告出るだけで使えるよ」ってドヤっちゃう牧歌的な時代……。
せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)、前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。あるいは鍵管理もやりやすくしてね。大分状況はよくなってきているけど。
何を馬鹿なことを。「オレオレ証明書」は「証明書がない」よりもなお悪い。信頼が確保されていない相手が「自分を信頼しろ」と言ってくる状況なんだから。まず信頼を確保するのが先で、警告は当然でしょうが。「HTTPと同等扱い」とか、話にならない。
もし「オレオレ証明書がHTTPと同等扱い」だったら、あなたの思い描く通り、オレオレ証明書がのさばっていただろうね。そして、フィッシングサイトは当然のごとく使ってくるわけだ。早晩、批判を受けてブラウザは警告を出すようになる。
「そもそも、SSLとは何のためのものなのか」をもう少し理解しようとすべき。自分の利便性にのみ注目するんじゃなく。
せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)
不正な証明書使ってるのと証明がないのとを同等に扱うの?ちょっとどうかしてます
前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。
不正な証明書も一度踏ませちゃえばおkとかちょっとどうかしてます
# 釣りですよね?
はい?信頼って別に署名されてるからと言ってそのサイトに何か特別な権限が付与されるわけではありませんよ。何か勘違いしていません?あえて言えばhttps://と表示される(べき)という点だけですが、昨今のブラウザみたいに取り消し線や色分けはさして難しくはありません。
フィッシングサイトが使っていてもユーザーには平文と同じですからどうしたら批判を受けると思うのか謎です。
ユーザーにとって見た目が変わらないですがサイト運営者側にもユーザーにも利益と動機が存在します。一度でも中間者なしでサイトに接続すれば(昔なら雑誌CD-ROMとかも含めてですかね)
>一度でも中間者なしでサイトに接続すればそれを確認出来るぐらいなら勝手ブラウザーへ証明書インストールすればいいだろ。それが出来ないなら暗号化する意味なんて無いんだから潔くhttp使ってろよ
いや確認しなくて良い。たまたまで構わない。意味があるのは書いた通り。
最初に中間者を掴まされれば、それで終わりですね。
あなたが想定する動作を説明しただけでそれに何の意味(メリット)があるのか全く説明されてないと思うんだけど?
「オレオレ証明書はHTTPよりなお悪い」理由は暗号化されているから安心という誤解が多い事と無駄に計算資源食うという所だよね。実際は安全性はhttpと変わらない。このツリーにも居るし認証局なんて要らない暗号化だけが欲しいんだーってバカな事言ってるやつが。
一番致命的な所を忘れてるぞ。元々オレオレ証明しか提供されているサーバーなのか、正規の証明書を使用しているサーバーにアクセスしてるのに中間者攻撃されてオレオレ証明になっているのか判別できない。だからブラウザは攻撃されている可能性を考慮して表示させないようにしてるんだよ。
違うって。ここでは既存認証局と併用してオレオレ証明書を特別扱いしない話なんだから、最初に掴まれても何も起きない。たまたま誰かが途中で盗聴・改竄しようとしたら警告されるだけ。中間者は最初から最後まで一貫して盗聴・改竄を続けなければならない。それだけでもセキュリティは強化されるでしょ? 違う? 分かる?指摘するなら証明書のキャッシュがでかいとか、キャッシュ改竄とか、更新ミスでエラー多発で無視するようになるとかそんなんでしょ。どれも対処可能な問題だけど。
メリットは説明済みだし併用だと文脈からオレオレ証明書のみに移行なんて話ではないとわかると思うけど。オレオレ証明書のみだと意味無いのは当たり前でしょ。
セキュリティーは強化されません。むしろ悪化する。理由は中間者攻撃を受けてるのか元々オレオレ証明書しか用意してないのかそのサーバー管理者しか判断出来なくなるので、一般人が中間者攻撃を受けてても無視しやすくなるため。警告なんて出しても無意味なのは歴史が証明している。ブラウザーが嫌がらせで無効な証明書のページを表示出来なくしたわけじゃねえんだよ?そのどでかいデメリットの代わりに得られる物は何もない。
オレオレ証明書と併用する仮定なら現状認証局に頼っているサイト(ログインが必須なサイトなど)はそのままでしょう。オレオレ証明書は平文と同じ扱いと言っているのですから、そうしたサイトがオレオレ証明書に乗り換える動機は存在しません。当然ユーザーは警告を受けたら中間者攻撃を受けているとわかるでしょう。
別に難しい話ではありません。警告を出さずに平文扱いすればよかった、ついでに追加の検証機能があれば中間者攻撃を検出できただろうにと言ってるだけです。オレオレ証明書を認証局で署名された証明書と同じ扱いにしろとは一言も言っていません。
昔はわざわざ攻撃受けてる可能性があると警告まで表示していたにも関わらず無視する人が大勢いたのに、警告すら表示しなかったら尚更悪いという事が解らないの?本当にバカなんじゃない?
いや何いってんの?と思ったけど、アドレス手打ちとか他サイトからSSLのアドレスとして書かれたリンク先がオレオレ証明書だったみたいなシーンを想定してるのか。前者なら警告すればいいし、中間者がいるなら平文サイトは信用できないし、httpsからhttpにリダイレクトされる事はよくあるし、今見てるページが暗号化されているかなんてアドレスバー見ないとわかんないでしょ。想定に無理がある。
オレオレ証明書と中間者攻撃による不正な証明書はユーザー(Webブラウザー)が受け取る情報に違いがないというのは理解してる?前者は警告するとか言ってるけどオレオレ証明書は警告しないんじゃなかったの?矛盾してるんだけど?
いいえ、違います。オレオレ証明書はブラウザ上の挙動としては平文と同じという想定です。ならば攻撃者がオレオレ証明書を利用する動機がありません。そしてそのサイトがたまたま以前正規にアクセスしたことがあるなら平文でもオレオレ証明書でも警告されます。警告されないかもしれませんが気付く機会があるだけましです。現状認証局に署名されているサイトはそのままで減りません。明示的にhttpsでアクセスしようとしている場合は認証局が署名してないと警告します。そういう話です。
httpsではない別のhttp+oreoreプロトコルを新たに作るって言ってんのか。そんな、運が良ければセキュアな新プロトコルとか誰得だよ。その程度の安全性でいいならhttpで十分だろ。
ブラウザ挙動の変更だけで十分だと考えます。とにかく平文よりマシだったでしょう。NSAも最初から全てを盗聴できた訳ではありません。httpの時点でオレオレ証明書でも暗号化必須にすれば大規模な盗聴は極めて困難だったでしょう。実際、http/2が暗号化必須(もちろん認証局に制限はない)にするという話がありました。通りませんでしたが、いくつかのブラウザはそのように実装するそうです。
ブラウザーの挙動を変えたらhttpでオレオレ証明書を使えると?救いようがないバカなの?
分かり辛かったかも知れませんが、ブラウザはオレオレ証明書に過度の警告を出さず平文同等の見た目にすれば良かった。http規格時に暗号化必須にすればなお良かった。ということです。
>ブラウザはオレオレ証明書に過度の警告を出さず平文同等の見た目にすれば良かった。だからそれが良くないってずっと言ってんのに理解しないのな。https://teratail.com/questions/73741 [teratail.com]今ググったら出てきたこの徳丸先生の回答読んで理解してから出直してこい
それは現状の説明で、その設計が誤りだったのでは、という話。もっと極端にすれば、オレオレ証明書のサイトはアドレス欄にhttp://と表示して、手打ち及びSSLサイトからのリンクは現状のまま警告、平文及びオレオレ証明書のサイトからのリンクならば警告を出さない。こうしたら現状と比べてどうセキュリティが劣化するか説明できる?
もちろんhttp://と表示するのは嘘だから取り消し線とかの方がいいけど。
信頼出来るページのリンクからとか何の意味もない。httpsしか提供してない筈のページを移動中に攻撃されるといつの間にか警告無しで危険な状態になっていたってなるね。素人の浅知恵いい加減にしろ。
httpsしか提供してない筈のページを移動中に攻撃されるといつの間にか警告無しで危険な状態になっていたってなるね。
中間者攻撃を受けていればそれは同じ。リンクを書き換えりゃいいんだから。
正規の証明書を持ったhttpsのページで中間者攻撃受けたらそのページは表示されない。だからリンク先を書き換える事なんて出来ない。なんでこんなhttpsの基本的な事まで説明しなきゃならないんだよ。
そして、(#3372780)のいう方法を採用したら中間者攻撃受けたときに見落としやすい挙動になる問題があるって言ってんの。警告すら出ない。セキュリティー明らかに低下するよね?理解出来ますか?
中間者攻撃を受けているならhttpのページに書いてある全てのコンテンツは書き換え可能。だからaリンクのhttps://をhttp://にできるでしょ現状で。分かります?SSLのページは現状で書き換えられないから、そこからのリンクがオレオレ証明書なら警告を出せば現状と同じでしょ。そもそも現状見ているページが暗号化されているかなんてアドレスバーか昔は鍵マークとか見ないとろくに分からない。しかも過去一度でも正規のルートでアクセスしたことがあるサイトがオレオレ証明書を使用していれば中間者攻撃を受けている警告を受ける。
それで現状httpのページは盗聴も書き換えもし放題。気づ
>何の信用も与えないけど中間者攻撃の検出としては機能すると。そのためだけに証明書のエラーを無視して進んじゃう人を見捨てると。害の方が間違いなく大きいね。
#3372895 無学にも程がある。一から勉強して出直して来なさい。
それに中間者攻撃の検出としては機能する"可能性もある"というだけだよね。プロバイダが盗聴、改竄するような所だったらそのプロバイダ使ってる限り永遠に検出しないし、慎重なユーザーだったら警告が出た時点で何かマズいことが起きたと判断してアクセスを止めるかもしれないけど、それは今現在攻撃受けている事を意味しない。適切な対処法も決まってない。それを知ったところで何か役にたつの?ユーザーに警告に対して抵抗感無くさせるための調教目的?
それ、多分、PGPという名前で颯爽と登場してすでにぽしゃったやつ [security.srad.jp]なんじゃないかな
まっさきにこれを思い出した
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家
そもそも崩壊していたのでは? (スコア:-1)
メールで秘密鍵を送信したって事は、
って事でしょ。
セキュリティとしては危険性が明確になりむしろ改善したといえる。
BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。
秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。
必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。
中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。
相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
Re: (スコア:0)
明らかにおかしな事を書いたので訂正。
秘密鍵自体は基本的にサーバー内だ。
なんか混乱した。
しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。
とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。
鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。
各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。
どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
Re: (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
Re:そもそも崩壊していたのでは? (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
この仕組みだったらOSやブラウザを信用したくなければ信用しなくてもいい。
別経路でどこのサイトでもいいから信用できる公開鍵を入手すればその経路から検証できる。
もちろん現行の認証局程厳格な鍵管理は期待できない事から多重検証が基本となる。
別に現行の認証局を信用したいなら信用すればいい。
あるサイトを見た時、そのサイトの鍵を保証する他のサイトの一覧と署名があってそれから辿る事になる。
問題は信頼する公開鍵に到達するまでステップがかかる可能性があり、場合によっては到達不可能であることだね。
とにかくSSLと同じ目的を達成するなら少数の認証局に頼らず金もかからないいろんなやり方があるだろうって話。
このやり方はどうでもいい。
強力な鍵を用いるにも、そもそも暗号化するのにもコストがかかるっていう現状は話にならない。
それに信頼できない鍵でも暗号化されていないよりされている方がましだよ。
盗聴に若干のコストがかかるし、前回アクセスとの鍵変化のような最低限の検証もできる。
最初に設計を間違えて認証局に金が流れる仕組みにしてしまったせいで最近まで盗聴し放題で放置されてしまった。
Re: (スコア:0)
だったらこんな所で言わずにしかるべき所にオレの考えた最強の証明書配布手段を提案してこいよ。
こんな所でも、素人は黙っとれという感想しか沸いてこないけど。
Re: (スコア:0)
自分はSSLはゴミだって言いたいだけだし、その補足のために説明しただけだよ。
SSLがゴミだってのは多くの人が思ってるし、もっとましなプロトコルは提案されてるでしょ。
この話題になると毎回「信用できない鍵を使うくらいなら平文のがまし」っていう人が出てくるから、それでも認証局なしでやれるって事を稚拙でも示さないと話が続かない。
暗号化には金を積む必要があるっていう惨状が少なくともLet's Encrypt以前までのセキュリティを著しく劣化させたし、認証局は当然ビジネス存続のために宣伝・ロビイング・プロトコル変更の反対その他いろいろやるだろうからなかなか改善される見込みがなかった。
とはいってもLet's Encryptでコストという最大の問題はかなり軽減された。
もちろん問題は今でも残ってはいるけれども。
Re: (スコア:0)
>SSLがゴミだってのは多くの人が思ってるし、
出ました、主語の大きい人。
>もっとましなプロトコルは提案されてるでしょ。
具体例を挙げてどうぞ。
>それでも認証局なしでやれるって事を稚拙
稚拙過ぎてお話にならないんだけど?少しくらいまともな案出してからゴミと批判しろよ。
Re: (スコア:0)
オレの考えた最強の証明書
オレオレ最強証明書に見えたorz
Re: (スコア:0)
金をかけずにすむように、少数の認証局に頼っているんでしょう?
信用を検証するためにもコストが必要で、現在の証明書の種別や価格はどこまで検証するかにかかっている。
暗号化には現在ほとんどコストはかからない。無料/激安SSLやLet'sEncryptoなんかはその証拠。
貴方の意見は認識が間違っているか古いかすでに実現済み。
Re: (スコア:0)
Let's Encryptで無料にはなったけれど、激安でも年数百円ってのは十分高いよ。
必要とする計算資源から考えても、以前はほとんどのサーバーが暗号化されていなかったという事実から見ても。
作業コストから考えてもデフォルトで自動的に暗号化が望ましかった(それも改善されてるけど)。
そして検証についてだが、現状が最低限のコストだと考える根拠は?
独占性の高い事業なんだから目一杯の価格になるのが資本主義の仕組み。
競争が機能するようになれば検証コストも下がるし、検証しやすい組織が行うようになればさらに下げられる。
例えば届け出先の省庁が署名するようになればほぼ無料で実現できるはずだ。
ただ話が古いというのは事実で、暗号化に関してだけ言えば現状は十分に近いくらいに改善されたとは思う。
しかし、ごく最近まで盗聴やフィルタリングがかなり自由に行える状態だったし、その原因には少数の認証局に依存する体制があった。
公平の為に擁護すれば鍵を持っているサイトでも通常コンテンツでは暗号化しないなど計算資源からくる制約もあったとはいえ。
Re: (スコア:0)
証明書事業が独占性が高いのは統廃合が進んだせい。
あらたに政府系証明書機関が話題になっているように、ルート証明書発行自体はある意味誰でも出来る。
とくに現在はブラウザやOSの寡占も進んでいるので説得しなければいけない企業や機関は少ない。
問題はルート証明書に値するという信頼を得ることであり、それこそ最初は他の分野での信頼を流用するしかない。
年数百円が高いと言うが、事務手数料や人件費・固定費などを考えれば納得いく金額だろう。
それをできるだけ圧縮し、インターネット全体の利益による負担(他機関からの寄付含む)でまかなえると判断したのがLet'sEncrypt。
Re: (スコア:0)
現実にユーザーが利用可能なルート証明書の発行は容易ではありません。
そうでなければ統廃合なんて進まないはずです。
政府でもこれだけ苦労しているくらいです。
価格の問題は納得のいくいかないではなくて、多くのサイトが取得しようと思うか思わないかの問題です。
Let's Encryptがインパクトを持ったのは年数百円も払おうと思わなかったサイトがほとんどだからだと考えられます(あとトレンドの変化)。
検証の話は私が誤読していました。
EV SSLのようにどこまで身元確認するかの話かと。
証明書が利用されなかったのは、ユーザビリティの良い証明書が高価だったからです。
高
Re: (スコア:0)
つまり、オレオレルート証明書を作って別経路で配れば良いのでは?
e-bank(現楽天?)が最初の頃そんな感じでした。ルートだったかは覚えていませんが。書留で公開鍵が送られてくると言う(笑)
そして、俺パソコンに詳しいんだって人が、「それやらなくても警告出るだけで使えるよ」ってドヤっちゃう牧歌的な時代……。
Re: (スコア:0)
せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)、前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。
あるいは鍵管理もやりやすくしてね。
大分状況はよくなってきているけど。
Re: (スコア:0)
何を馬鹿なことを。
「オレオレ証明書」は「証明書がない」よりもなお悪い。
信頼が確保されていない相手が「自分を信頼しろ」と言ってくる状況なんだから。
まず信頼を確保するのが先で、警告は当然でしょうが。「HTTPと同等扱い」とか、話にならない。
もし「オレオレ証明書がHTTPと同等扱い」だったら、あなたの思い描く通り、オレオレ証明書がのさばっていただろうね。
そして、フィッシングサイトは当然のごとく使ってくるわけだ。
早晩、批判を受けてブラウザは警告を出すようになる。
「そもそも、SSLとは何のためのものなのか」をもう少し理解しようとすべき。
自分の利便性にのみ注目するんじゃなく。
Re: (スコア:0)
せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)
不正な証明書使ってるのと
証明がないのとを
同等に扱うの?
ちょっとどうかしてます
前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。
不正な証明書も一度踏ませちゃえばおk
とかちょっとどうかしてます
# 釣りですよね?
Re: (スコア:0)
何で信頼が確保されていない相手をたかだかHTTPSだからといって信頼しなけりゃならないんだよ
お前hyromの何信頼してんの?
Re: (スコア:0)
はい?
信頼って別に署名されてるからと言ってそのサイトに何か特別な権限が付与されるわけではありませんよ。
何か勘違いしていません?
あえて言えばhttps://と表示される(べき)という点だけですが、昨今のブラウザみたいに取り消し線や色分けはさして難しくはありません。
フィッシングサイトが使っていてもユーザーには平文と同じですからどうしたら批判を受けると思うのか謎です。
ユーザーにとって見た目が変わらないですがサイト運営者側にもユーザーにも利益と動機が存在します。
一度でも中間者なしでサイトに接続すれば(昔なら雑誌CD-ROMとかも含めてですかね)
Re: (スコア:0)
>一度でも中間者なしでサイトに接続すれば
それを確認出来るぐらいなら勝手ブラウザーへ証明書インストールすればいいだろ。
それが出来ないなら暗号化する意味なんて無いんだから潔くhttp使ってろよ
Re: (スコア:0)
いや確認しなくて良い。たまたまで構わない。
意味があるのは書いた通り。
Re: (スコア:0)
最初に中間者を掴まされれば、それで終わりですね。
Re: (スコア:0)
あなたが想定する動作を説明しただけでそれに何の意味(メリット)があるのか全く説明されてないと思うんだけど?
Re: (スコア:0)
「オレオレ証明書はHTTPよりなお悪い」理由は暗号化されているから安心という誤解が多い事と無駄に計算資源食うという所だよね。
実際は安全性はhttpと変わらない。
このツリーにも居るし認証局なんて要らない暗号化だけが欲しいんだーってバカな事言ってるやつが。
Re: (スコア:0)
一番致命的な所を忘れてるぞ。
元々オレオレ証明しか提供されているサーバーなのか、正規の証明書を使用しているサーバーにアクセスしてるのに中間者攻撃されてオレオレ証明になっているのか判別できない。
だからブラウザは攻撃されている可能性を考慮して表示させないようにしてるんだよ。
Re: (スコア:0)
最初に中間者を掴まされれば、それで終わりですね。
違うって。
ここでは既存認証局と併用してオレオレ証明書を特別扱いしない話なんだから、最初に掴まれても何も起きない。
たまたま誰かが途中で盗聴・改竄しようとしたら警告されるだけ。
中間者は最初から最後まで一貫して盗聴・改竄を続けなければならない。
それだけでもセキュリティは強化されるでしょ? 違う? 分かる?
指摘するなら証明書のキャッシュがでかいとか、キャッシュ改竄とか、更新ミスでエラー多発で無視するようになるとかそんなんでしょ。
どれも対処可能な問題だけど。
メリットは説明済みだし併用だと文脈からオレオレ証明書のみに移行なんて話ではないとわかると思うけど。
オレオレ証明書のみだと意味無いのは当たり前でしょ。
Re: (スコア:0)
セキュリティーは強化されません。むしろ悪化する。理由は中間者攻撃を受けてるのか元々オレオレ証明書しか用意してないのかそのサーバー管理者しか判断出来なくなるので、一般人が中間者攻撃を受けてても無視しやすくなるため。警告なんて出しても無意味なのは歴史が証明している。ブラウザーが嫌がらせで無効な証明書のページを表示出来なくしたわけじゃねえんだよ?
そのどでかいデメリットの代わりに得られる物は何もない。
Re: (スコア:0)
オレオレ証明書と併用する仮定なら現状認証局に頼っているサイト(ログインが必須なサイトなど)はそのままでしょう。
オレオレ証明書は平文と同じ扱いと言っているのですから、そうしたサイトがオレオレ証明書に乗り換える動機は存在しません。
当然ユーザーは警告を受けたら中間者攻撃を受けているとわかるでしょう。
別に難しい話ではありません。
警告を出さずに平文扱いすればよかった、ついでに追加の検証機能があれば中間者攻撃を検出できただろうにと言ってるだけです。
オレオレ証明書を認証局で署名された証明書と同じ扱いにしろとは一言も言っていません。
Re: (スコア:0)
昔はわざわざ攻撃受けてる可能性があると警告まで表示していたにも関わらず無視する人が大勢いたのに、警告すら表示しなかったら尚更悪いという事が解らないの?
本当にバカなんじゃない?
Re: (スコア:0)
いや何いってんの?と思ったけど、
アドレス手打ちとか他サイトからSSLのアドレスとして書かれたリンク先がオレオレ証明書だったみたいなシーンを想定してるのか。
前者なら警告すればいいし、中間者がいるなら平文サイトは信用できないし、httpsからhttpにリダイレクトされる事はよくあるし、
今見てるページが暗号化されているかなんてアドレスバー見ないとわかんないでしょ。
想定に無理がある。
Re: (スコア:0)
オレオレ証明書と中間者攻撃による不正な証明書はユーザー(Webブラウザー)が受け取る情報に違いがないというのは理解してる?
前者は警告するとか言ってるけどオレオレ証明書は警告しないんじゃなかったの?矛盾してるんだけど?
Re: (スコア:0)
単にどちらがどちらか分からないだけ
Re: (スコア:0)
いいえ、違います。
オレオレ証明書はブラウザ上の挙動としては平文と同じという想定です。
ならば攻撃者がオレオレ証明書を利用する動機がありません。
そしてそのサイトがたまたま以前正規にアクセスしたことがあるなら平文でもオレオレ証明書でも警告されます。
警告されないかもしれませんが気付く機会があるだけましです。
現状認証局に署名されているサイトはそのままで減りません。
明示的にhttpsでアクセスしようとしている場合は認証局が署名してないと警告します。
そういう話です。
Re: (スコア:0)
httpsではない別のhttp+oreoreプロトコルを新たに作るって言ってんのか。そんな、運が良ければセキュアな新プロトコルとか誰得だよ。その程度の安全性でいいならhttpで十分だろ。
Re: (スコア:0)
ブラウザ挙動の変更だけで十分だと考えます。
とにかく平文よりマシだったでしょう。
NSAも最初から全てを盗聴できた訳ではありません。
httpの時点でオレオレ証明書でも暗号化必須にすれば大規模な盗聴は極めて困難だったでしょう。
実際、http/2が暗号化必須(もちろん認証局に制限はない)にするという話がありました。
通りませんでしたが、いくつかのブラウザはそのように実装するそうです。
Re: (スコア:0)
ブラウザーの挙動を変えたらhttpでオレオレ証明書を使えると?
救いようがないバカなの?
Re: (スコア:0)
分かり辛かったかも知れませんが、
ブラウザはオレオレ証明書に過度の警告を出さず平文同等の見た目にすれば良かった。
http規格時に暗号化必須にすればなお良かった。
ということです。
Re: (スコア:0)
>ブラウザはオレオレ証明書に過度の警告を出さず平文同等の見た目にすれば良かった。
だからそれが良くないってずっと言ってんのに理解しないのな。
https://teratail.com/questions/73741 [teratail.com]
今ググったら出てきたこの徳丸先生の回答読んで理解してから出直してこい
Re: (スコア:0)
それは現状の説明で、その設計が誤りだったのでは、という話。
もっと極端にすれば、
オレオレ証明書のサイトはアドレス欄にhttp://と表示して、
手打ち及びSSLサイトからのリンクは現状のまま警告、
平文及びオレオレ証明書のサイトからのリンクならば警告を出さない。
こうしたら現状と比べてどうセキュリティが劣化するか説明できる?
もちろんhttp://と表示するのは嘘だから取り消し線とかの方がいいけど。
Re: (スコア:0)
信頼出来るページのリンクからとか何の意味もない。
httpsしか提供してない筈のページを移動中に攻撃されるといつの間にか警告無しで危険な状態になっていたってなるね。
素人の浅知恵いい加減にしろ。
Re: (スコア:0)
httpsしか提供してない筈のページを移動中に攻撃されるといつの間にか警告無しで危険な状態になっていたってなるね。
中間者攻撃を受けていればそれは同じ。
リンクを書き換えりゃいいんだから。
Re: (スコア:0)
正規の証明書を持ったhttpsのページで中間者攻撃受けたらそのページは表示されない。だからリンク先を書き換える事なんて出来ない。なんでこんなhttpsの基本的な事まで説明しなきゃならないんだよ。
そして、(#3372780)のいう方法を採用したら中間者攻撃受けたときに見落としやすい挙動になる問題があるって言ってんの。警告すら出ない。
セキュリティー明らかに低下するよね?理解出来ますか?
Re: (スコア:0)
中間者攻撃を受けているならhttpのページに書いてある全てのコンテンツは書き換え可能。
だからaリンクのhttps://をhttp://にできるでしょ現状で。分かります?
SSLのページは現状で書き換えられないから、そこからのリンクがオレオレ証明書なら警告を出せば現状と同じでしょ。
そもそも現状見ているページが暗号化されているかなんてアドレスバーか昔は鍵マークとか見ないとろくに分からない。
しかも過去一度でも正規のルートでアクセスしたことがあるサイトがオレオレ証明書を使用していれば中間者攻撃を受けている警告を受ける。
それで現状httpのページは盗聴も書き換えもし放題。気づ
Re: (スコア:0)
>何の信用も与えないけど中間者攻撃の検出としては機能すると。
そのためだけに証明書のエラーを無視して進んじゃう人を見捨てると。害の方が間違いなく大きいね。
Re: (スコア:0)
#3372895 無学にも程がある。一から勉強して出直して来なさい。
Re: (スコア:0)
それに中間者攻撃の検出としては機能する"可能性もある"というだけだよね。プロバイダが盗聴、改竄するような所だったらそのプロバイダ使ってる限り永遠に検出しないし、
慎重なユーザーだったら警告が出た時点で何かマズいことが起きたと判断してアクセスを止めるかもしれないけど、それは今現在攻撃受けている事を意味しない。適切な対処法も決まってない。
それを知ったところで何か役にたつの?ユーザーに警告に対して抵抗感無くさせるための調教目的?
Re: (スコア:0)
それ、多分、PGPという名前で颯爽と登場してすでにぽしゃったやつ [security.srad.jp]なんじゃないかな
Re: (スコア:0)
まっさきにこれを思い出した