パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

NTT西日本、問い合わせサイトのSSLが「オレオレ証明書」」記事へのコメント

  • オレオレ証明書がまずいのは、ルート証明書として
    信頼できない点なわけで、そういう意味では
    WindowsUpdateなどで運ばれてくるMicrosoft
    が認証した証明書群に無条件でトラストアンカーを
    設置してしまうというのも「なんだかな~」と
    思ってしまいます。

    とはいいつつも、エンドユーザが例えばベリサインの
    CPShttp://www.verisign.co.jp/repository/CPS/ [verisign.co.jp]
    なんて読まないのだから、それよりはずっとましなんでしょうが。
    いい落としどころなんですかね?

    皆さんはどうお考えですか。
    • 正直な話、OSやWebブラウザに付いてきたルート証明書の
      真正性だなんて自分では検証したことが無いよ。
      というか、(例えば)MSの証明書ってどこで検証できるのかな?

      工場から出荷されるCD-ROMが本物であるとか、倉庫番が
      悪さしないとか、留守に配達を受け取ってくれた家族だ
      とか、結局、信用の強度としてはどの辺りだか物理世界の
      ずっと弱いところに依存してるんじゃないか知らん。
      親コメント
    • 他者と言っても、この場合、内容を入れ換える可能性があるのは
      Microsoft なわけです。
      もし Microsoft を信頼できないと仮定するなら、問題のある
      証明書のインストールなんてまどろっこしい手を使わなくても、
      Microsoft には、いくらでもあなたに対して不正を働く手段が
      あります。(Microsoft が不正を働いているという意味では全く
      ありません。技術的にそれが可能だという意味です。)

      もし Microsoft を信頼できないと仮定するなら、そもそも
      Microsoft 製の OS やアプリケーションを利用してはいけません。
      (たとえ Apple の OS を利用していても、Microsoft Office を
      その上で利用していれば、同程度のリスクがあります。)

      Microsoft の OS やアプリケーションを利用しているのであれば、
      証明書の信頼性について Microsoft の判断を信頼するのは、許容
      できる範囲のリスクなのでは?
      親コメント
      • PKIの世界ではトラストアンカーという考え方が
        あり、かつトラストアンカーからたどることのできる
        信頼は一切割り引かれません。

        ここで(PKIの仕組みで)問題なのは、Microsoft
        が不正を働くことよりも、Microsoft が信頼できると
        判断した認証局の不正であり、 Micfosoft の悪意とは
        無関係です。

        むしろ、Windowsにルート証明書を入れてもらう
        ために商用CAとMicrosoftの間で金銭的要因や
        ある種の政治的要因などが絡んでくるのは想像に難くありません。
        ところが、一般のユーザはCPSなんて読めないため結局は
        Microsoft や SUN(Java)などの判断に頼らざるを得ない
        というのが今のPKIの煮え切らないところなのではないでしょうか。

        親コメント
    • >皆さんはどうお考えですか。
      そんなこと考えたこともないのでどうでもいいしこれからも考えない。
      何か困ったことが起きたら改めて考えます(ルート証明書の取得義務付け?)。
    • >自認証局による証明書だって*暗号化には*問題ないんじゃ?

      その通りです。まず、暗号化には全く問題はありません。

      次に、相手が本物かどうかの認証(なりすまし詐称を防ぐこと)ですが、
      自認証局による証明書と、比較的知られた第三者のルート認証局による証明書は、
      どちらも、メリットでメリットがあります。

      【自認証局による証明書】
       ・認証局の正当性を自分で確認する必要がある
       ・認証局の正当性さえ確認できていれば最も安全な認証方法
       ・自組織内や仲間グループ内などではこの認証局情報配布による利用がベスト

      【第三者のルート認証局よる証明書】
       ・認証局の正当性の確認をブラウザ組み込みなどの形で依存する形になる
       ・第三者であるルート認証局の信頼性に依存する形になる
       ・不特定多数による利用ではこの第三者のルート認証局に依存する方法がベスト

      このように、どちらが良い悪いではなく、メリットとでメリットがそれぞれあります。
      「オレオレ証明書」という命名で前者を悪と決めつける人は、かなり問題があります。
      • > 暗号化には全く問題はありません。

        一口に暗号化といってもSSLではいろいろな暗号化が行われているわけで、あなたが「全く問題がない」とおっしゃるときの「暗号化」というのは、具体的にどの暗号化のことを言っていますか?

        ・プリマスタ シークレットを公開鍵で暗号化して送信するときの暗号化のこと?
        ・共通鍵であるセッションキーによる暗号化のこと?

        > 暗号化には全く問題はありません。

        SSL暗号化通信としては問題大有りなんですが、それでも「暗号化には全く問題ありません」と吹聴して、かまわないと思うのですか?

        > 【自認証局による証明書】
        >  ・認証局
        • ベリサインなどの第三者によるルート認証局を用いた場合は、

           ・ルート認証局側でのリスク
             ・ルート認証局の秘密鍵の漏洩リスク
             ・各サイトのサーバ証明書を正しく発行しているかのリスク
           ・各サイト側でのリスク
             ・サーバ証明書の秘密鍵の漏洩リスク

          という、この両者があります。一方。自己認証局による自己証明書の場合は、

           ・各サイト側でのリスク
             ・ルート認証局とサーバ証明書の秘密鍵の漏洩リスク

          これだけになります。つまり、リスクだけ見れば、圧倒的に自己証明書が安全です。

          自己認証局による自己証明書の不利な点は、
          その自己認証局の正当性を、各ユーザが自分で確認する必要があるいう点のみです。
          • > つまり、リスクだけ見れば、圧倒的に自己証明書が安全です。

            馬鹿言うなよ。正しくはこうだ。

            ベリサインなどの第三者によるルート認証局を用いた場合:
             ・ベリサインなど組み込み済みルート認証局側でのリスク
               ・ルート認証局の秘密鍵の漏洩リスク
               ・各サイトのサーバ証明書を正しく発行しているかのリスク
             ・各サイト側でのリスク
               ・サーバ証明書の秘密鍵の漏洩リスク

            自己認証局による自己証明書の場合:
             ・ベリサインなど組み込み済みルート認証局側でのリスク
               ・ルート認証局の秘密鍵の漏洩リスク
               ・各サイトのサーバ証明書を正しく発行しているか

Stay hungry, Stay foolish. -- Steven Paul Jobs

処理中...