by
Anonymous Coward
on 2005年10月23日 14時53分
(#819140)
他者と言っても、この場合、内容を入れ換える可能性があるのは Microsoft なわけです。 もし Microsoft を信頼できないと仮定するなら、問題のある 証明書のインストールなんてまどろっこしい手を使わなくても、 Microsoft には、いくらでもあなたに対して不正を働く手段が あります。(Microsoft が不正を働いているという意味では全く ありません。技術的にそれが可能だという意味です。)
もし Microsoft を信頼できないと仮定するなら、そもそも Microsoft 製の OS やアプリケーションを利用してはいけません。 (たとえ Apple の OS を利用していても、Microsoft Office を その上で利用していれば、同程度のリスクがあります。)
Microsoft の OS やアプリケーションを利用しているのであれば、 証明書の信頼性について Microsoft の判断を信頼するのは、許容 できる範囲のリスクなのでは?
他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:1, 興味深い)
信頼できない点なわけで、そういう意味では
WindowsUpdateなどで運ばれてくるMicrosoft
が認証した証明書群に無条件でトラストアンカーを
設置してしまうというのも「なんだかな~」と
思ってしまいます。
とはいいつつも、エンドユーザが例えばベリサインの
CPShttp://www.verisign.co.jp/repository/CPS/ [verisign.co.jp]
なんて読まないのだから、それよりはずっとましなんでしょうが。
いい落としどころなんですかね?
皆さんはどうお考えですか。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:2, すばらしい洞察)
真正性だなんて自分では検証したことが無いよ。
というか、(例えば)MSの証明書ってどこで検証できるのかな?
工場から出荷されるCD-ROMが本物であるとか、倉庫番が
悪さしないとか、留守に配達を受け取ってくれた家族だ
とか、結局、信用の強度としてはどの辺りだか物理世界の
ずっと弱いところに依存してるんじゃないか知らん。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:1, すばらしい洞察)
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
……なんだ、オレオレ証明書が一番確実なんじゃん(w
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
「官報に載せろ」というアイデアをどこかで誰かが言ってたなあ。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
それができない証明書のフィンガープリントは殆ど信用できません。
まさか「本当に信頼できる」って「100%信頼できる」って意味じゃないよね?
もしそうだったら「セキュリティの世界に100%安全なんて言葉はねぇよ」というお決まりの文句を捧げますが。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
正直な話、OSやWebブラウザに付いてきたルート証明書の
真正性だなんて自分では検証したことが無いよ。
というか、(例えば)MSの証明書ってどこで検証できるのかな?
#819212
まさか、フィンガープリントの使い方を知らないので教えてくださいという質問ではありませんよね?
#819279
本当に信頼できるフィンガープリントは、どこからどのように入手すればよろしいでしょうか?
こういう流れでOSにバンドルされてるルート証明書を持ち出されでも困ります!
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
どういう流れであろうと一番信頼できるのはOSバンドル~だと思うが、その”流れ”とやら次第ではそうでなくなったりするんだよね?
一体どんな大層な”流れ”なんだ?
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
OSにバンドルされた証明書は一番信頼できなければなりませんが、無条件に信頼してよい訳ではありません。
トラストアンカーの信頼性を検証する方法を尋ねられているのですから、「トラストアンカーから辿れる証明書は信頼できる」と言うのでは答えの意味を持ちません。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
例なんてそんなのしらんがな、たずねてるのはこっちなんだから。
#819212を読んでフィンガープリントを使えばOSやWebブラウザに付いてきたルート証明書の真正性を検証できるのかなって思ったから、それならば信頼できる(OSやWebブラウザに付いてきたルート証明書の真正性が検証可能な)フィンガープリントはどこからどうやって入手するの? ってね。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
尋ねてること自体が滑稽。
> 信頼できるフィンガープリント(OSやWebブラウザに付い
> てきたルート証明書の真正性が検証可能な)はどこから
> どうやって入手するの?
ルート証明書の真正性だけ確認しようとしているのが滑稽。
OSやWebブラウザの真正性も同時に確認しないと意味がない。
何らかの方法でOSやWebブラウザの真正性を信じている
(例えばCD-ROMで入手したとか、インターネットから入手
するときにデジタル署名を確認したとかで)のならば、
ルート証明書の真正性も既に等しく信じたことになる。
その後にルート証明書を改竄されたり不正追加
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
それなら大いに納得。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
だからこそ、MicrosoftなんかはホログラムのついたCDなんてので提供しているのでしょう。
どれほどの効果があるのか知りませんけど。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:2, すばらしい洞察)
Microsoft なわけです。
もし Microsoft を信頼できないと仮定するなら、問題のある
証明書のインストールなんてまどろっこしい手を使わなくても、
Microsoft には、いくらでもあなたに対して不正を働く手段が
あります。(Microsoft が不正を働いているという意味では全く
ありません。技術的にそれが可能だという意味です。)
もし Microsoft を信頼できないと仮定するなら、そもそも
Microsoft 製の OS やアプリケーションを利用してはいけません。
(たとえ Apple の OS を利用していても、Microsoft Office を
その上で利用していれば、同程度のリスクがあります。)
Microsoft の OS やアプリケーションを利用しているのであれば、
証明書の信頼性について Microsoft の判断を信頼するのは、許容
できる範囲のリスクなのでは?
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:1, すばらしい洞察)
あり、かつトラストアンカーからたどることのできる
信頼は一切割り引かれません。
ここで(PKIの仕組みで)問題なのは、Microsoft
が不正を働くことよりも、Microsoft が信頼できると
判断した認証局の不正であり、 Micfosoft の悪意とは
無関係です。
むしろ、Windowsにルート証明書を入れてもらう
ために商用CAとMicrosoftの間で金銭的要因や
ある種の政治的要因などが絡んでくるのは想像に難くありません。
ところが、一般のユーザはCPSなんて読めないため結局は
Microsoft や SUN(Java)などの判断に頼らざるを得ない
というのが今のPKIの煮え切らないところなのではないでしょうか。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
そんなこと考えたこともないのでどうでもいいしこれからも考えない。
何か困ったことが起きたら改めて考えます(ルート証明書の取得義務付け?)。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
その通りです。まず、暗号化には全く問題はありません。
次に、相手が本物かどうかの認証(なりすまし詐称を防ぐこと)ですが、
自認証局による証明書と、比較的知られた第三者のルート認証局による証明書は、
どちらも、メリットでメリットがあります。
【自認証局による証明書】
・認証局の正当性を自分で確認する必要がある
・認証局の正当性さえ確認できていれば最も安全な認証方法
・自組織内や仲間グループ内などではこの認証局情報配布による利用がベスト
【第三者のルート認証局よる証明書】
・認証局の正当性の確認をブラウザ組み込みなどの形で依存する形になる
・第三者であるルート認証局の信頼性に依存する形になる
・不特定多数による利用ではこの第三者のルート認証局に依存する方法がベスト
このように、どちらが良い悪いではなく、メリットとでメリットがそれぞれあります。
「オレオレ証明書」という命名で前者を悪と決めつける人は、かなり問題があります。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
一口に暗号化といってもSSLではいろいろな暗号化が行われているわけで、あなたが「全く問題がない」とおっしゃるときの「暗号化」というのは、具体的にどの暗号化のことを言っていますか?
・プリマスタ シークレットを公開鍵で暗号化して送信するときの暗号化のこと?
・共通鍵であるセッションキーによる暗号化のこと?
> 暗号化には全く問題はありません。
SSL暗号化通信としては問題大有りなんですが、それでも「暗号化には全く問題ありません」と吹聴して、かまわないと思うのですか?
> 【自認証局による証明書】
> ・認証局
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
・ルート認証局側でのリスク
・ルート認証局の秘密鍵の漏洩リスク
・各サイトのサーバ証明書を正しく発行しているかのリスク
・各サイト側でのリスク
・サーバ証明書の秘密鍵の漏洩リスク
という、この両者があります。一方。自己認証局による自己証明書の場合は、
・各サイト側でのリスク
・ルート認証局とサーバ証明書の秘密鍵の漏洩リスク
これだけになります。つまり、リスクだけ見れば、圧倒的に自己証明書が安全です。
自己認証局による自己証明書の不利な点は、
その自己認証局の正当性を、各ユーザが自分で確認する必要があるいう点のみです。
Re:他者に内容を入れ替えられてしまうキーストアのルート証明書は信頼できるのか (スコア:0)
馬鹿言うなよ。正しくはこうだ。
ベリサインなどの第三者によるルート認証局を用いた場合:
・ベリサインなど組み込み済みルート認証局側でのリスク
・ルート認証局の秘密鍵の漏洩リスク
・各サイトのサーバ証明書を正しく発行しているかのリスク
・各サイト側でのリスク
・サーバ証明書の秘密鍵の漏洩リスク
自己認証局による自己証明書の場合:
・ベリサインなど組み込み済みルート認証局側でのリスク
・ルート認証局の秘密鍵の漏洩リスク
・各サイトのサーバ証明書を正しく発行しているか