アカウント名:
パスワード:
SSLの利用には、民間認証機関が発行するサーバー証明書が必要で、認証の根底に、政府認証基盤ではなく、民間認証機関を置くことになり問題だ
と堂々と言ってのける総務省官房企画課だね。 自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという
自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという人なら、そのサイトのことを始めから信頼してるでしょう?
あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。 ブラウザにまだインストールされてないルート証明
自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという人なら、そのサイトのことを始めから信頼してるでしょう? あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。
あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。
引用コメントが完全な解決にはならないのは確かで
高木氏の~というのは元記事をちゃんと読んでないのでは?
VeriSignなど、既に多くのブラウザにルート証明が存在するSSLで独自のルート証明書を配るようにしても、偽サーバでhttpで偽ルート証明書を配られる事を阻止できないという事は既出なので書かなかっただけですが 高木氏の「安全のため=SSL使え」「SSL使ってない=安全でない」という固定観念から抜け出せない様を「SSL安全神話・SSL至上主義」と書いたのです。 で、それに洗脳されちゃってるから「SSL使ってないから安全じゃない」→「た
じゃあhttp://www.shinsei.soumu.go.jp/first_ie.htmlもSSLにして偽装ができないようにすればいい?
そのとうりですね。ユーザがここで https になっていることを目で確認するわけです。
でもその前のhttp://www.shinsei.soumu.go.jp/useconsent_ie.htmlはhttpなのでここを偽装されて
その話って 前にも言ってませんでした [srad.jp] ? そのときも
A→B→C→D
というリンクがあるとします。ここでDはルート証明書とします。ルート証明書をSSLで配布するために、ルート証明書のDとその前のページCをSSLにします(SSLのページは小文字でd, cと書きます)
A→B→c→d
でもBのページは相変わらずhttpなので、これを偽造されて
A→B'→
A→B'→C'→D' ×→c→d とされてしまう可能性はあります。(' 付きは偽装されたページ) こうなってしまったら、ここへアクセスするユーザにはSSLのページ の存在は全く隠されてしまうのでcのページの存在すらわかりません。 ですから「httpsになっていることを目で確認する」事もできません。
C’の画面を見て、https になっていないこと
C’の画面を見て、https になっていないことをユーザは目で確認できるのでは?
それで「おかしい」と気付くためには「cがSSLで提供されているはず」という予備知識が必要ですが、そんなものはありません 「cのページはSSLで提供されています」という事を周知する労力をかけるぐらいなら、本来の確認手段であるフィンガープリントを周知する方に力をいれるべきでしょう。 もちろんトップページに「SSLだよ」なんて書いても無意味です
この議論では http じゃ危険だという予備知識があるということは前提なんでしょ?
勝手な前提を作らないで下さい。 いやhttpが危険だという事は予備知識として期待しても良いかもしれませんが、その危険を回避するために「SSLを使う」というのは前提にはできません。 ルート証明書配布で、その危険を回避するための仕組みとして用意されているのは「フィンガープリント」であり、「SSLを使うべき」などという「前提」も「常識」も存在しません。
# あなたや高木氏の脳内には存在するかもしれませんが
実際、俺様認証局(高木氏の言ですが面白いので使ってみよう)の多くは
その上で、「フィンガープリントが(どこか他の場所に)公開されてるはずだから」とか「フィンガープリントを照合する必要がある」という予備知識を周知するのと、「SSL で提供されるはずだから https:// になってるか確認する」という予備知識を周知するのはどっちが現実的ですか?
ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。 し
ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。
「そうすべき」というのであれば、そうすべきなのでは? それができないのであれば、そもそもルート証明書の配布なんてすべきではないですね
しかし、今回のものは不特定多数の非技術者ユーザに配布する、というものですよね。そういう前提で出た「現実的な対策」案であるということを忘れていませんか?
「URLがhttps
確かに「何故フィンガープリントを照合しなくちゃいけないか」という理由まで理解しようとすれば非技術者ユーザには荷が重いかもしれませんが、どこをどのように確認すれば良いかだけがわかっていればいい事ですし、SSLにしても「何故URLがhttps://www.hogehoge...であれば正しい相手先に繋がっているのか」という理由までわかって使ってる訳じゃないでしょ?
「SSL 利用者の常識」とまで言う理由は既にいろんなところで言われてると思うんですけど…。もっとも身近なところで
フィンガープリント照合の必要性の周知よりずっと深刻ですよ。SSL の常識が周知されてないことは。
「SSLの常識」というのを(今回の件とは独立に)周知しておいた方が良いというのには別に異論はありません。 ですが、今回の件に限れば、「SSLでないからダメだ」「SSLにすべきだ」という根拠は何? ルート証明書の配布において、最低限しなくてはいけない事は、「安全にフィンガープリントを配布する事」です。 それに+αで何をするかというのは、その配布対象や重要度によって変わって来る事で、場合によっては「各自の自宅/会社に人が出向いてルート証明書をインス
仮に現時点で「SSLの常識」が周知されていると仮定しても、現時点では「ルート証明書はSSLで配布するのが常識」という状況ではないのですから、「該当ページはSSLでのみ提供されている」という事を周知する必要があります。
あのー、「フィンガープリントと照合するのが常識」という状況でもないということは御自身認められてますよね? 周知されている(と期待せざるを得ない)のは、「HTTP では危ない」という点のみであるというのも良いですよね? # 私はその上「SSL はある種の安全を提供できる」というのも周知されていると思いますが。 # それが過剰で「SSL の常識」を理
あのー、「フィンガープリントと照合するのが常識」という状況でもないということは御自身認められてますよね? 周知されている(と期待せざるを得ない)のは、「HTTP では危ない」という点のみであるというのも良いですよね?
その2点は認めます。 それではこちらからも確認しますが、「ルート証明書はSSLだけで配布されてるはずだ」という「常識」も(現時点では)存在しないし、その事を周知する手間は必要だという事は認めてもらえますか?
# 「SSLの常識」とあなたのおっしゃる知識と、該当
# 何かコメントが2個に枝分かれしちゃってますが、面倒なのでこちらにまとめちゃいますゴメン
いえいえ、最初のコメントのほうは最後までちゃんと読まずに書いちゃってたんです_o_。
それではこちらからも確認しますが、「ルート証明書はSSLだけで配布されてるはずだ」という「常識」も(現時点では)存在しないし、その事を周知する手間は必要だという事は認めてもらえますか?
そういう常識は存在しませんが、「http は危険」->「(ごく一般的な意味で)https になってないと危険」レベルの常識はあるでしょうね。なぜなら SSL(TLS)以外でそこまで浸透している代替手段がないのですから。
さて、現在(だって叩きどころころころ変わるんだもん^^;)あなたが問題としているのは、
ころころ変わるというより、あるかないかわからないし、一般的にはどの程度まで浸透してるかわからない「常識」を持ち出して来て、そういうあやふやなものに立脚した「安全」を主張されるから、「攻撃する方法は色々あるよ」って話をしてるだけですが。
たとえば、玄関の鍵をピッキングで開けて侵入するピッキング盗が流行ってるから対策として鍵を変えましょう。いっそ変えるんだから電磁ロックで指紋認証にして防犯カメラも付けましょう。これでより「安全」になりました
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
政府関係者の無知にはあきれるかも (スコア:2, すばらしい洞察)
と堂々と言ってのける総務省官房企画課だね。
自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという
Re:政府関係者の無知にはあきれるかも (スコア:0)
あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。
ブラウザにまだインストールされてないルート証明
Re:政府関係者の無知にはあきれるかも (スコア:1)
引用コメントが完全な解決にはならないのは確かで
Re:政府関係者の無知にはあきれるかも (スコア:0)
VeriSignなど、既に多くのブラウザにルート証明が存在するSSLで独自のルート証明書を配るようにしても、偽サーバでhttpで偽ルート証明書を配られる事を阻止できないという事は既出なので書かなかっただけですが
高木氏の「安全のため=SSL使え」「SSL使ってない=安全でない」という固定観念から抜け出せない様を「SSL安全神話・SSL至上主義」と書いたのです。
で、それに洗脳されちゃってるから「SSL使ってないから安全じゃない」→「た
Re:政府関係者の無知にはあきれるかも (スコア:0)
偽サーバで…以降の意味がわかりません。
- SSLなのに「httpで」とは?
Re:政府関係者の無知にはあきれるかも (スコア:-1, 余計なもの)
これをSSLにしましょう。https://www.shinsei.soumu.go.jp/download/soumuca.cer
でもここへのリンクが貼ってあるhttp://www.shinsei.soumu.go.jp/first_ie.htmlはhttpなので偽装可能ですから、https://www.shinsei.soumu.go.jp/download/soumuca.cerではなくhttp://www.shinsei.soumu.go.jp/download/soumuca.cerへと書き換えられてhttpでルート証明書を配られる可能性があります。
じゃあhttp://www.shinsei.soumu.go.jp/first_ie.htmlもSSLにして偽装ができないように
Re:政府関係者の無知にはあきれるかも (スコア:1, 参考になる)
そのとうりですね。ユーザがここで https になっていることを目で確認するわけです。
その話って 前にも言ってませんでした [srad.jp] ?
そのときも
Re:政府関係者の無知にはあきれるかも (スコア:0)
前のコメントはURLをベタベタ書いたせいか「余計なもの」にされちゃったので、もう少し簡略化して書きますね。
たとえば、
A→B→C→D
というリンクがあるとします。ここでDはルート証明書とします。ルート証明書をSSLで配布するために、ルート証明書のDとその前のページCをSSLにします(SSLのページは小文字でd, cと書きます)
A→B→c→d
でもBのページは相変わらずhttpなので、これを偽造されて
A→B'→
Re:政府関係者の無知にはあきれるかも (スコア:0)
C’の画面を見て、https になっていないこと
Re:政府関係者の無知にはあきれるかも (スコア:0)
それで「おかしい」と気付くためには「cがSSLで提供されているはず」という予備知識が必要ですが、そんなものはありません
「cのページはSSLで提供されています」という事を周知する労力をかけるぐらいなら、本来の確認手段であるフィンガープリントを周知する方に力をいれるべきでしょう。
もちろんトップページに「SSLだよ」なんて書いても無意味です
Re:政府関係者の無知にはあきれるかも (スコア:1)
まだやってるとは…。
この議論では http じゃ危険だという予備知識があるということは前提なんでしょ? それすらわからない人がだまされることを阻止することは出来ません。
その上
Re:政府関係者の無知にはあきれるかも (スコア:0)
勝手な前提を作らないで下さい。
いやhttpが危険だという事は予備知識として期待しても良いかもしれませんが、その危険を回避するために「SSLを使う」というのは前提にはできません。
ルート証明書配布で、その危険を回避するための仕組みとして用意されているのは「フィンガープリント」であり、「SSLを使うべき」などという「前提」も「常識」も存在しません。
# あなたや高木氏の脳内には存在するかもしれませんが
実際、俺様認証局(高木氏の言ですが面白いので使ってみよう)の多くは
Re:政府関係者の無知にはあきれるかも (スコア:1)
ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。
し
Re:政府関係者の無知にはあきれるかも (スコア:0)
「そうすべき」というのであれば、そうすべきなのでは?
それができないのであれば、そもそもルート証明書の配布なんてすべきではないですね
「URLがhttps
Re:政府関係者の無知にはあきれるかも (スコア:1)
「SSL 利用者の常識」とまで言う理由は既にいろんなところで言われてると思うんですけど…。もっとも身近なところで
Re:政府関係者の無知にはあきれるかも (スコア:0)
「SSLの常識」というのを(今回の件とは独立に)周知しておいた方が良いというのには別に異論はありません。
ですが、今回の件に限れば、「SSLでないからダメだ」「SSLにすべきだ」という根拠は何?
ルート証明書の配布において、最低限しなくてはいけない事は、「安全にフィンガープリントを配布する事」です。
それに+αで何をするかというのは、その配布対象や重要度によって変わって来る事で、場合によっては「各自の自宅/会社に人が出向いてルート証明書をインス
Re:政府関係者の無知にはあきれるかも (スコア:1)
あのー、「フィンガープリントと照合するのが常識」という状況でもないということは御自身認められてますよね?
周知されている(と期待せざるを得ない)のは、「HTTP では危ない」という点のみであるというのも良いですよね?
# 私はその上「SSL はある種の安全を提供できる」というのも周知されていると思いますが。
# それが過剰で「SSL の常識」を理
Re:政府関係者の無知にはあきれるかも (スコア:0)
その2点は認めます。
それではこちらからも確認しますが、「ルート証明書はSSLだけで配布されてるはずだ」という「常識」も(現時点では)存在しないし、その事を周知する手間は必要だという事は認めてもらえますか?
# 「SSLの常識」とあなたのおっしゃる知識と、該当
Re:政府関係者の無知にはあきれるかも (スコア:1)
いえいえ、最初のコメントのほうは最後までちゃんと読まずに書いちゃってたんです_o_。
そういう常識は存在しませんが、「http は危険」->「(ごく一般的な意味で)https になってないと危険」レベルの常識はあるでしょうね。なぜなら SSL(TLS)以外でそこまで浸透している代替手段がないのですから。
Re:政府関係者の無知にはあきれるかも (スコア:0)
ころころ変わるというより、あるかないかわからないし、一般的にはどの程度まで浸透してるかわからない「常識」を持ち出して来て、そういうあやふやなものに立脚した「安全」を主張されるから、「攻撃する方法は色々あるよ」って話をしてるだけですが。
たとえば、玄関の鍵をピッキングで開けて侵入するピッキング盗が流行ってるから対策として鍵を変えましょう。いっそ変えるんだから電磁ロックで指紋認証にして防犯カメラも付けましょう。これでより「安全」になりました
Re:政府関係者の無知にはあきれるかも (スコア:0)
それがSSLを導入する必要が無いとする根拠になるのですか?
完璧な方法は無いのだから何もしなくていいと主張しているように受け取れます。
「電子政府に100%の安全はなく、やむを得ない」というのと同じ論法になってますね。
>他に脆弱な所があれば、玄関の鍵をピッキング対策錠に変える以上の対策は無駄な対策だったって事になりますね。
他に脆弱な場所が無いか検証しなければいけないのは当然として、それをピッキング対策錠が「必要ない」という根拠にはなりませんよね。
>そういう「ちょっとした一手間」で同じ危険性を持つものであれば、「これで安全になる」と言うべきではないでしょう?
「これで完璧に安全になる」なんて誰も言ってませんよ。「今よりも安全性が向上する」と言っているのです。
鍵がかかっていなくても、ドアの開いた家よりはドアの閉じた家の方が盗難の確率は低くなります。
その「ちょっとした一手間」が必要になるだけで、盗難の被害を受ける確率は確実に低くなる(ゼロになるわけではない)というのはよく知られた常識ではないでしょうか?
「SSLさえあれば安全」ではなく「今の状態よりは安全性が向上する」だということはこれまで何度も指摘されているのに、故意に混同しているのでしょうか?