アカウント名:
パスワード:
メールで秘密鍵を送信したって事は、
って事でしょ。セキュリティとしては危険性が明確になりむしろ改善したといえる。BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
明らかにおかしな事を書いたので訂正。秘密鍵自体は基本的にサーバー内だ。なんか混乱した。しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。それがルート証明書なんだけど。やっぱりバカなんじゃない?
この仕組みだったらOSやブラウザを信用したくなければ信用しなくてもいい。別経路でどこのサイトでもいいから信用できる公開鍵を入手すればその経路から検証できる。もちろん現行の認証局程厳格な鍵管理は期待できない事から多重検証が基本となる。別に現行の認証局を信用したいなら信用すればいい。
あるサイトを見た時、そのサイトの鍵を保証する他のサイトの一覧と署名があってそれから辿る事になる。問題は信頼する公開鍵に到達するまでステップがかかる可能
金をかけずにすむように、少数の認証局に頼っているんでしょう?信用を検証するためにもコストが必要で、現在の証明書の種別や価格はどこまで検証するかにかかっている。暗号化には現在ほとんどコストはかからない。無料/激安SSLやLet'sEncryptoなんかはその証拠。貴方の意見は認識が間違っているか古いかすでに実現済み。
Let's Encryptで無料にはなったけれど、激安でも年数百円ってのは十分高いよ。必要とする計算資源から考えても、以前はほとんどのサーバーが暗号化されていなかったという事実から見ても。作業コストから考えてもデフォルトで自動的に暗号化が望ましかった(それも改善されてるけど)。
そして検証についてだが、現状が最低限のコストだと考える根拠は?独占性の高い事業なんだから目一杯の価格になるのが資本主義の仕組み。競争が機能するようになれば検証コストも下がるし、検証しやすい組織が行うようになればさらに下げられる。例えば届け出先の省庁が署名するようになればほぼ無料で実現できるはずだ。
ただ話が古いというのは事実で、暗号化に関してだけ言えば現状は十分に近いくらいに改善されたとは思う。しかし、ごく最近まで盗聴やフィルタリングがかなり自由に行える状態だったし、その原因には少数の認証局に依存する体制があった。公平の為に擁護すれば鍵を持っているサイトでも通常コンテンツでは暗号化しないなど計算資源からくる制約もあったとはいえ。
証明書事業が独占性が高いのは統廃合が進んだせい。あらたに政府系証明書機関が話題になっているように、ルート証明書発行自体はある意味誰でも出来る。とくに現在はブラウザやOSの寡占も進んでいるので説得しなければいけない企業や機関は少ない。問題はルート証明書に値するという信頼を得ることであり、それこそ最初は他の分野での信頼を流用するしかない。年数百円が高いと言うが、事務手数料や人件費・固定費などを考えれば納得いく金額だろう。それをできるだけ圧縮し、インターネット全体の利益による負担(他機関からの寄付含む)でまかなえると判断したのがLet'sEncrypt。
さらに、信頼検証のコストがかかるのはユーザー側ではなくアプリ側の話だから、証明書発行の価格は関係ない。あくまでその証明書発行機関の発行(確認)プロセスや発行機関自体が信頼できるかの問題だ。極端な話、MSやGoogle、Mozilla、Appleのオレオレ証明書のみルートにしたって構わない。省庁が署名するようになれば信頼検証コストが下がるというのも的外れだ。それが信頼できないと言われているのがMozillaのGPKI問題だろう。つまり他のルート証明機関が増えたのと同じだけの検証コストがかかる。
盗聴やフィルタリングが自由に行える(=証明書が利用されていない)状態だったのは、少数の認証局に依存しなければいけなかったからではない。たとえば銀行や政府系でオレオレ証明書をインストールさせるところは多かったし、オレオレ証明書を利用しているサーバーもそれなりに存在した。接続先が信頼できるなら認証機関に依存する必要は無い。ここのところは、できるからといって暗号化と認証を一つの証明書ですませようとしたプロトコルの問題かもしれない。
現実にユーザーが利用可能なルート証明書の発行は容易ではありません。そうでなければ統廃合なんて進まないはずです。政府でもこれだけ苦労しているくらいです。
価格の問題は納得のいくいかないではなくて、多くのサイトが取得しようと思うか思わないかの問題です。Let's Encryptがインパクトを持ったのは年数百円も払おうと思わなかったサイトがほとんどだからだと考えられます(あとトレンドの変化)。
検証の話は私が誤読していました。EV SSLのようにどこまで身元確認するかの話かと。
証明書が利用されなかったのは、ユーザビリティの良い証明書が高価だったからです。高
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
そもそも崩壊していたのでは? (スコア:-1)
メールで秘密鍵を送信したって事は、
って事でしょ。
セキュリティとしては危険性が明確になりむしろ改善したといえる。
BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。
秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。
必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。
中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。
相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
Re: (スコア:0)
明らかにおかしな事を書いたので訂正。
秘密鍵自体は基本的にサーバー内だ。
なんか混乱した。
しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。
とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。
鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。
各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。
どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
Re: (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
Re: (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
この仕組みだったらOSやブラウザを信用したくなければ信用しなくてもいい。
別経路でどこのサイトでもいいから信用できる公開鍵を入手すればその経路から検証できる。
もちろん現行の認証局程厳格な鍵管理は期待できない事から多重検証が基本となる。
別に現行の認証局を信用したいなら信用すればいい。
あるサイトを見た時、そのサイトの鍵を保証する他のサイトの一覧と署名があってそれから辿る事になる。
問題は信頼する公開鍵に到達するまでステップがかかる可能
Re: (スコア:0)
金をかけずにすむように、少数の認証局に頼っているんでしょう?
信用を検証するためにもコストが必要で、現在の証明書の種別や価格はどこまで検証するかにかかっている。
暗号化には現在ほとんどコストはかからない。無料/激安SSLやLet'sEncryptoなんかはその証拠。
貴方の意見は認識が間違っているか古いかすでに実現済み。
Re: (スコア:0)
Let's Encryptで無料にはなったけれど、激安でも年数百円ってのは十分高いよ。
必要とする計算資源から考えても、以前はほとんどのサーバーが暗号化されていなかったという事実から見ても。
作業コストから考えてもデフォルトで自動的に暗号化が望ましかった(それも改善されてるけど)。
そして検証についてだが、現状が最低限のコストだと考える根拠は?
独占性の高い事業なんだから目一杯の価格になるのが資本主義の仕組み。
競争が機能するようになれば検証コストも下がるし、検証しやすい組織が行うようになればさらに下げられる。
例えば届け出先の省庁が署名するようになればほぼ無料で実現できるはずだ。
ただ話が古いというのは事実で、暗号化に関してだけ言えば現状は十分に近いくらいに改善されたとは思う。
しかし、ごく最近まで盗聴やフィルタリングがかなり自由に行える状態だったし、その原因には少数の認証局に依存する体制があった。
公平の為に擁護すれば鍵を持っているサイトでも通常コンテンツでは暗号化しないなど計算資源からくる制約もあったとはいえ。
Re:そもそも崩壊していたのでは? (スコア:0)
証明書事業が独占性が高いのは統廃合が進んだせい。
あらたに政府系証明書機関が話題になっているように、ルート証明書発行自体はある意味誰でも出来る。
とくに現在はブラウザやOSの寡占も進んでいるので説得しなければいけない企業や機関は少ない。
問題はルート証明書に値するという信頼を得ることであり、それこそ最初は他の分野での信頼を流用するしかない。
年数百円が高いと言うが、事務手数料や人件費・固定費などを考えれば納得いく金額だろう。
それをできるだけ圧縮し、インターネット全体の利益による負担(他機関からの寄付含む)でまかなえると判断したのがLet'sEncrypt。
さらに、信頼検証のコストがかかるのはユーザー側ではなくアプリ側の話だから、証明書発行の価格は関係ない。
あくまでその証明書発行機関の発行(確認)プロセスや発行機関自体が信頼できるかの問題だ。
極端な話、MSやGoogle、Mozilla、Appleのオレオレ証明書のみルートにしたって構わない。
省庁が署名するようになれば信頼検証コストが下がるというのも的外れだ。
それが信頼できないと言われているのがMozillaのGPKI問題だろう。
つまり他のルート証明機関が増えたのと同じだけの検証コストがかかる。
盗聴やフィルタリングが自由に行える(=証明書が利用されていない)状態だったのは、
少数の認証局に依存しなければいけなかったからではない。
たとえば銀行や政府系でオレオレ証明書をインストールさせるところは多かったし、
オレオレ証明書を利用しているサーバーもそれなりに存在した。
接続先が信頼できるなら認証機関に依存する必要は無い。
ここのところは、できるからといって暗号化と認証を一つの証明書ですませようとしたプロトコルの問題かもしれない。
Re: (スコア:0)
現実にユーザーが利用可能なルート証明書の発行は容易ではありません。
そうでなければ統廃合なんて進まないはずです。
政府でもこれだけ苦労しているくらいです。
価格の問題は納得のいくいかないではなくて、多くのサイトが取得しようと思うか思わないかの問題です。
Let's Encryptがインパクトを持ったのは年数百円も払おうと思わなかったサイトがほとんどだからだと考えられます(あとトレンドの変化)。
検証の話は私が誤読していました。
EV SSLのようにどこまで身元確認するかの話かと。
証明書が利用されなかったのは、ユーザビリティの良い証明書が高価だったからです。
高