パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

政府・官公庁の証明書をMSがWindows Updateで配布」記事へのコメント

  • 国会議事録 (スコア:5, 参考になる)

    by Anonymous Coward on 2006年09月30日 17時56分 (#1029335)
    Microsoftのプレスリリース [microsoft.com]によると
    本年春、松田岩夫内閣府特命担当大臣(IT)(当時)より、「電子政府システム利用率が最も高いWindowsオペレーティングシステム(OS)において、当該ルート証明書をサポートしてほしい」との依頼が寄せられたことに伴い、マイクロソフトでは内閣官房、総務省をはじめとする関係省庁等の協力を得ながら対応準備を進めてきました。
    ということで、国会でも議論があったりするのだろうかと、国会議事録検索システム [ndl.go.jp]で「ルート証明書」で簡易検索してみたら平成14年11月19日の総務委員会の議論がヒットしましたよ。最近のはないんですかね。

    平成14年の議事録

    では、次に、私、公的な認証、個人認証の法案についても出ておりますので、これに関連して二、三質問しておきたいと思うんです。
     特に、総務省の認証基盤システム、これはちょっと今回の住基とは別ですけれども、それで、今年の三月三十一日付の日本経済新聞に、「総務省の「電子申請」に欠陥」と、「個人の情報漏れる恐れ」という見出しの記事が掲載されました。これについて先日総務省の担当者に話をお伺いいたしましたら、それなりの言い分はあるようにお聞かせいただきました。少なくとも、しかし、一つはこの報道を受けて改善した点があったと、こういう御説明でありましたけれども、総務省からのルート証明書及びサーバー証明書の配付方法に関連して、今年四月以降で改善した点についてお答えいただけますか。

    ○政府参考人(大野慎一君) ただいまのルート証明書の配付の問題でございますが、この真正性を検証するためにフィンガープリントというものを使うわけでありますが、万が一の成り済ましの防止ということを考えまして、四月以降フィンガープリントの確認をするサイト、これはサーバーというコンピューターなんですが、これを別に設けまして、電子政府の総合窓口というサイト、それから総務省のホームページにも設けました。それから官報ですね、官報にフィンガープリント、これは数字と記号の羅列でありますけれども、これを掲示をいたしております。

    ○宮本岳志君 つまり、このルート証明書とサーバー証明書というのは、万が一偽の総務省の窓口を作って人をだまそうという者が現われたら大変だと、そこで、確実に本物の窓口にアクセスするために使うものでありまして、それをインターネットで配る際にダウンロードした証明書が本物かどうかを利用者がフィンガープリントというもので最終確認するというシステムです。
     当初、総務省がこの証明書をダウンロードするのと同じサイトにこのフィンガープリントを書いていたと、これは失礼だがお笑いな話でありまして、偽物の証明書を作って、送ってよこすようなサイトを本物の総務省のサイトだと信じてダウンロードしてしまった場合には、それをもらったのと同じ偽物のサイトに書いてあるフィンガープリントと照合してみたって、それはもう偽物に決まっているわけですから、こんなものが役に立つはずがないんです。こんな素人でも分かる理屈になぜ総務省は気付かなかったのかと思わざるを得ないんです。
     実は、このことを指摘した産業技術総合研究所のスタッフがこの秋に発表した論文、研究論文を読ませていただきましたが、総務省が公開かぎ認証の仕組みを基本的な部分で正しく理解していないのではないかと疑わざるを得ないという指摘までこの論文には出てきますよ。今指摘した論文では、民間の暗号技術を使って証明書の配付をすべきだという主張もしておられます。このことについての総務省の見解はどうですか。

    ○政府参考人(大野慎一君) 私も、今の論文というか文章でございますが、文章も読みましたし、それから、何か会合でプレゼンをされたようでございまして、パワーポイントの資料もいただきまして、つぶさに検討させていただいておりますが、なるほど民間の認証機関のサーバー証明書を用いて暗号化通信をやって、それでルート証明書を送ったらどうかという御提言もあったりもいたしておりますが、仮にそうであったとしましても、サーバー証明書は、サーバーが存在していますよということはこれは証明できるんですけれども、そのサーバーが安全かどうかというところの確認まではなかなかできないんです。ですから、仮にそうであったとしても、サーバーが攻撃された場合には成り済まされる可能性はやっぱり残っているわけです。
     そこで、私どもとすれば、民間認証機関によるサーバー証明書を使うということになりますと、政府の言わば公的な組織認証というものを民間に信頼の起点をゆだねることになってしまうということがあるものですから、これは私どもの政府認証基盤を作る考え方とは合わないものですから、フィンガープリントを配って、それを申請をされる国民の方々にきちんと確かめていただくという方法が、改ざんがあればフィンガープリントで確認できるんですから、現時点ではこれがいいのではないかというふうに思っております。

    ○宮本岳志君 なかなか不思議な論ですね。
     今、政府のセキュリティーを民間の信頼に置くのはいかがなものかというふうにおっしゃいましたね。先ほどIP―VPNの議論をやったときには、第一種通信事業者、NTTをあれほど信用しておられたあなた方が今度は民間には信が置けないんだという議論をされるわけですか。政府は、民間の中には信用できる企業と信用できない企業があるというふうにお考えなんですか。

    ○政府参考人(大野慎一君) これは問題が全く違うわけでありまして、認証業務の認証の信頼の一番の始まりの点をどこにするかという問題でありまして、証明書の場合に秘密かぎで暗号化するわけですけれども、これを考えていきますと、だんだん上のランクに上がっていくという、その最後がルート証明書というものでありまして、自己証明をする、公開かぎと秘密かぎでやるということなんですが、この信頼の起点を、政府の認証基盤なわけですから、やはり政府の中できちんと確認するというのが一番いいということを申し上げたんであって、そこに民間のものを持ってきたんでは、起点のところに民間のものを当ててくるということにすると、全体の構成が崩れてしまうということを申し上げているわけです。

    • Re:国会議事録 (スコア:1, すばらしい洞察)

      by Anonymous Coward on 2006年09月30日 19時08分 (#1029359)
      この総務省の人は、クライアント認証とサーバ認証の区別がついていないね。

      サーバの視点で考えれば、なりすましを防ぐために通信相手が正当な人物か否かを政府認証基盤で確認するのは構わないけど、サーバを使うクライアントの視点では、通信相手のサーバが正当か否かの確認は、クライアントが信頼する認証局であればぶっちゃけ「どこでも」構わないんだよ。

      国のサーバだから政府認証基盤の発行するサーバ証明書でなければダメだ、という論理はシステムを使う側に国への信頼を強要することだ。

      国が国民を信頼するために政府認証基盤を使うのは問題ないが、国民が国を信頼するかはどうかは別問題だ。
      親コメント
      • by Anonymous Coward
        >この総務省の人は、クライアント認証とサーバ認証の区別がついていないね。
        普通デジタル証明の話する時は、クライアント認証ってクライアントが正しい身分証明を持ってるか
        どうかの意味で使うよね。こういう用法は始めてみた。

        それはさておき、ここでは国は自分の信頼性を自分で証明したいってだけで、
        別に国民に国への信頼を強要してる訳じゃないよね。
        ところで国が「Verisign(か、どこかの証明書ベンダー)を信頼しろ」って
        強要するのは問題ないの?
        • by Anonymous Coward
          > ところで国が「Verisign(か、どこかの証明書ベンダー)を信頼しろ」って
          > 強要するのは問題ないの?

          国に言われなくても既に信頼済みです。
          どこも信用しないなら、何も使えません。OSさえ。
          • by Anonymous Coward
            OSの信頼性とデジタル証明書の信頼性は全く独立して検証できる項目でしょ。
            全然関係ない話じゃん。

            国民が「国を信頼するかどうかを自分で決めたい」と考えた時に、
            それを国が「Verisignを信頼するべきかどうか決めろ」って問題に
            すりかえるのはいいのか?ってことだよ。

            「何でVerisignなら信頼していいの?」って問題に対して国が説明できない、
            責任も取れないって状況じゃ電子政府の基盤インフラとしては困るだろ。
            • by Anonymous Coward
              OSの信頼性とデジタル証明書の信頼性は全く独立して検証できる項目でしょ。 全然関係ない話じゃん。
              デジタル証明書の信頼性が確認できても、OSの信頼性に問題があるなら、駄目でしょ。両方を信頼しない限り意味がありません。それともあなたは、どちらかだけ信頼できればオーケーとでも言うのですか?
              「何でVerisignなら信頼していいの?」って問題に対して国が説明できない、 責任も取れないって状況じゃ電子政府の基盤インフラとしては困るだろ。
              もしその主張をするなら、日本政府OSと、日本政府ブラウザを使わなくてはならないことになりますよ。
              • by Anonymous Coward
                もしその主張をするなら、日本政府OSと、日本政府ブラウザを使わなくてはならないことになりますよ。
                そこで○○ですよ
                # ○○の中にはシグマでもトロンでもお好きなものを
        • by Anonymous Coward
          用法についてですが、SSLプロトコル上のクライアント認証やサーバ認証は理解しているつもりです。クライアントが正しい身分証明(「秘密鍵」のことですよね?)を持ってるかにも同意です。
          通常、国のサーバを使うためのクライアントは政府認証基盤の証明書を使うことになっていますよね?GPKIとかJPKIとかの公開鍵証明書入りのICカードです。
          これは電子政府実現のために国が民間事業者等をシステム的に認証したいからだと認識しています。これをクライアント認証と呼んだだけです。

          サーバはクライアントを認証できても、じゃあ事業者が重要な情報を送る相手が正しい
    • by akudaikan (26016) on 2006年09月30日 20時44分 (#1029393)
      なにこの答弁。腹立つなぁ。
      俺が14年よりも前に、地方の一担当者としてメールで長々と同様の苦情を書いて議論した時には、
      総務省の担当者は「予算がない」ので来年度予算に計上してみるとかと言ってたのに。
      上のほうの認識はこんなに馬鹿げていたんだなぁ。そりゃ、予算もつかんわ。
      親コメント
      • by Anonymous Coward
        その馬鹿が某県の副知事やってたんですよ。
        組織ぐるみの裏金隠蔽は起きるべきして起きたもの。
        • by Anonymous Coward
          >その馬鹿が某県の副知事やってたんですよ。

          うわ、ほんとだ。

          大野元副知事が裏金関与を否定 [gifu-np.co.jp](岐阜新聞8月18日朝刊社会面)

          県の裏金問題で、県職員組合に裏金を集約した「第二次集中期」の二〇〇一(平成十三)年当時、副知事だった大野慎一氏(自治体国際化協会専務理事)が十七日、岐阜新聞社の取材に対し「引き継ぎは受けていない」と語り、大野氏の前任の副知事で裏金の処理を指示したとされる森元恒雄氏(現参院議員)から裏金問題について引き継ぎはなかったことを明らかにした。

          大野氏は、森元氏と同じ旧自治省(現総務省)出身で、森元氏の後任の副知事として一九九九年七月から〇二年三月まで在任した。

    • Re:国会議事録 (スコア:0, おもしろおかしい)

      by Anonymous Coward
      もっとプラスモデじゃ!
      どんどんプラスモデじゃ!

      これをマイナスする暇があったらどんどんプレスモデじゃ!

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

処理中...