アカウント名:
パスワード:
メールで秘密鍵を送信したって事は、
って事でしょ。セキュリティとしては危険性が明確になりむしろ改善したといえる。BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
明らかにおかしな事を書いたので訂正。秘密鍵自体は基本的にサーバー内だ。なんか混乱した。しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。それがルート証明書なんだけど。やっぱりバカなんじゃない?
この仕組みだったらOSやブラウザを信用したくなければ信用しなくてもいい。別経路でどこのサイトでもいいから信用できる公開鍵を入手すればその経路から検証できる。もちろん現行の認証局程厳格な鍵管理は期待できない事から多重検証が基本となる。別に現行の認証局を信用したいなら信用すればいい。
あるサイトを見た時、そのサイトの鍵を保証する他のサイトの一覧と署名があってそれから辿る事になる。問題は信頼する公開鍵に到達するまでステップがかかる可能
つまり、オレオレルート証明書を作って別経路で配れば良いのでは?e-bank(現楽天?)が最初の頃そんな感じでした。ルートだったかは覚えていませんが。書留で公開鍵が送られてくると言う(笑)そして、俺パソコンに詳しいんだって人が、「それやらなくても警告出るだけで使えるよ」ってドヤっちゃう牧歌的な時代……。
せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)、前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。あるいは鍵管理もやりやすくしてね。大分状況はよくなってきているけど。
何を馬鹿なことを。「オレオレ証明書」は「証明書がない」よりもなお悪い。信頼が確保されていない相手が「自分を信頼しろ」と言ってくる状況なんだから。まず信頼を確保するのが先で、警告は当然でしょうが。「HTTPと同等扱い」とか、話にならない。
もし「オレオレ証明書がHTTPと同等扱い」だったら、あなたの思い描く通り、オレオレ証明書がのさばっていただろうね。そして、フィッシングサイトは当然のごとく使ってくるわけだ。早晩、批判を受けてブラウザは警告を出すようになる。
「そもそも、SSLとは何のためのものなのか」をもう少し理解しようとすべき。自分の利便性にのみ注目するんじゃなく。
「オレオレ証明書はHTTPよりなお悪い」理由は暗号化されているから安心という誤解が多い事と無駄に計算資源食うという所だよね。実際は安全性はhttpと変わらない。このツリーにも居るし認証局なんて要らない暗号化だけが欲しいんだーってバカな事言ってるやつが。
一番致命的な所を忘れてるぞ。元々オレオレ証明しか提供されているサーバーなのか、正規の証明書を使用しているサーバーにアクセスしてるのに中間者攻撃されてオレオレ証明になっているのか判別できない。だからブラウザは攻撃されている可能性を考慮して表示させないようにしてるんだよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
そもそも崩壊していたのでは? (スコア:-1)
メールで秘密鍵を送信したって事は、
って事でしょ。
セキュリティとしては危険性が明確になりむしろ改善したといえる。
BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。
秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。
必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。
中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。
相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
Re: (スコア:0)
明らかにおかしな事を書いたので訂正。
秘密鍵自体は基本的にサーバー内だ。
なんか混乱した。
しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。
とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。
鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。
各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。
どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
Re: (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
Re: (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
この仕組みだったらOSやブラウザを信用したくなければ信用しなくてもいい。
別経路でどこのサイトでもいいから信用できる公開鍵を入手すればその経路から検証できる。
もちろん現行の認証局程厳格な鍵管理は期待できない事から多重検証が基本となる。
別に現行の認証局を信用したいなら信用すればいい。
あるサイトを見た時、そのサイトの鍵を保証する他のサイトの一覧と署名があってそれから辿る事になる。
問題は信頼する公開鍵に到達するまでステップがかかる可能
Re: (スコア:0)
つまり、オレオレルート証明書を作って別経路で配れば良いのでは?
e-bank(現楽天?)が最初の頃そんな感じでした。ルートだったかは覚えていませんが。書留で公開鍵が送られてくると言う(笑)
そして、俺パソコンに詳しいんだって人が、「それやらなくても警告出るだけで使えるよ」ってドヤっちゃう牧歌的な時代……。
Re: (スコア:0)
せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)、前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。
あるいは鍵管理もやりやすくしてね。
大分状況はよくなってきているけど。
Re: (スコア:0)
何を馬鹿なことを。
「オレオレ証明書」は「証明書がない」よりもなお悪い。
信頼が確保されていない相手が「自分を信頼しろ」と言ってくる状況なんだから。
まず信頼を確保するのが先で、警告は当然でしょうが。「HTTPと同等扱い」とか、話にならない。
もし「オレオレ証明書がHTTPと同等扱い」だったら、あなたの思い描く通り、オレオレ証明書がのさばっていただろうね。
そして、フィッシングサイトは当然のごとく使ってくるわけだ。
早晩、批判を受けてブラウザは警告を出すようになる。
「そもそも、SSLとは何のためのものなのか」をもう少し理解しようとすべき。
自分の利便性にのみ注目するんじゃなく。
Re: (スコア:0)
何で信頼が確保されていない相手をたかだかHTTPSだからといって信頼しなけりゃならないんだよ
お前hyromの何信頼してんの?
Re:そもそも崩壊していたのでは? (スコア:0)
「オレオレ証明書はHTTPよりなお悪い」理由は暗号化されているから安心という誤解が多い事と無駄に計算資源食うという所だよね。
実際は安全性はhttpと変わらない。
このツリーにも居るし認証局なんて要らない暗号化だけが欲しいんだーってバカな事言ってるやつが。
Re: (スコア:0)
一番致命的な所を忘れてるぞ。
元々オレオレ証明しか提供されているサーバーなのか、正規の証明書を使用しているサーバーにアクセスしてるのに中間者攻撃されてオレオレ証明になっているのか判別できない。
だからブラウザは攻撃されている可能性を考慮して表示させないようにしてるんだよ。