アカウント名:
パスワード:
SSLの利用には、民間認証機関が発行するサーバー証明書が必要で、認証の根底に、政府認証基盤ではなく、民間認証機関を置くことになり問題だ
と堂々と言ってのける総務省官房企画課だね。 自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという
自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという人なら、そのサイトのことを始めから信頼してるでしょう?
あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。 ブラウザにまだインストールされてないルート証明
自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという人なら、そのサイトのことを始めから信頼してるでしょう? あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。
あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。
引用コメントが完全な解決にはならないのは確かで
高木氏の~というのは元記事をちゃんと読んでないのでは?
VeriSignなど、既に多くのブラウザにルート証明が存在するSSLで独自のルート証明書を配るようにしても、偽サーバでhttpで偽ルート証明書を配られる事を阻止できないという事は既出なので書かなかっただけですが 高木氏の「安全のため=SSL使え」「SSL使ってない=安全でない」という固定観念から抜け出せない様を「SSL安全神話・SSL至上主義」と書いたのです。 で、それに洗脳されちゃってるから「SSL使ってないから安全じゃない」→「た
じゃあhttp://www.shinsei.soumu.go.jp/first_ie.htmlもSSLにして偽装ができないようにすればいい?
そのとうりですね。ユーザがここで https になっていることを目で確認するわけです。
でもその前のhttp://www.shinsei.soumu.go.jp/useconsent_ie.htmlはhttpなのでここを偽装されて
その話って 前にも言ってませんでした [srad.jp] ? そのときも
A→B→C→D
というリンクがあるとします。ここでDはルート証明書とします。ルート証明書をSSLで配布するために、ルート証明書のDとその前のページCをSSLにします(SSLのページは小文字でd, cと書きます)
A→B→c→d
でもBのページは相変わらずhttpなので、これを偽造されて
A→B'→
A→B'→C'→D' ×→c→d とされてしまう可能性はあります。(' 付きは偽装されたページ) こうなってしまったら、ここへアクセスするユーザにはSSLのページ の存在は全く隠されてしまうのでcのページの存在すらわかりません。 ですから「httpsになっていることを目で確認する」事もできません。
C’の画面を見て、https になっていないこと
C’の画面を見て、https になっていないことをユーザは目で確認できるのでは?
それで「おかしい」と気付くためには「cがSSLで提供されているはず」という予備知識が必要ですが、そんなものはありません 「cのページはSSLで提供されています」という事を周知する労力をかけるぐらいなら、本来の確認手段であるフィンガープリントを周知する方に力をいれるべきでしょう。 もちろんトップページに「SSLだよ」なんて書いても無意味です
この議論では http じゃ危険だという予備知識があるということは前提なんでしょ?
勝手な前提を作らないで下さい。 いやhttpが危険だという事は予備知識として期待しても良いかもしれませんが、その危険を回避するために「SSLを使う」というのは前提にはできません。 ルート証明書配布で、その危険を回避するための仕組みとして用意されているのは「フィンガープリント」であり、「SSLを使うべき」などという「前提」も「常識」も存在しません。
# あなたや高木氏の脳内には存在するかもしれませんが
実際、俺様認証局(高木氏の言ですが面白いので使ってみよう)の多くは
その上で、「フィンガープリントが(どこか他の場所に)公開されてるはずだから」とか「フィンガープリントを照合する必要がある」という予備知識を周知するのと、「SSL で提供されるはずだから https:// になってるか確認する」という予備知識を周知するのはどっちが現実的ですか?
ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。 し
ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。
「そうすべき」というのであれば、そうすべきなのでは? それができないのであれば、そもそもルート証明書の配布なんてすべきではないですね
しかし、今回のものは不特定多数の非技術者ユーザに配布する、というものですよね。そういう前提で出た「現実的な対策」案であるということを忘れていませんか?
「URLがhttps
確かに「何故フィンガープリントを照合しなくちゃいけないか」という理由まで理解しようとすれば非技術者ユーザには荷が重いかもしれませんが、どこをどのように確認すれば良いかだけがわかっていればいい事ですし、SSLにしても「何故URLがhttps://www.hogehoge...であれば正しい相手先に繋がっているのか」という理由までわかって使ってる訳じゃないでしょ?
「SSL 利用者の常識」とまで言う理由は既にいろんなところで言われてると思うんですけど…。もっとも身近なところで
フィンガープリント照合の必要性の周知よりずっと深刻ですよ。SSL の常識が周知されてないことは。
「SSLの常識」というのを(今回の件とは独立に)周知しておいた方が良いというのには別に異論はありません。 ですが、今回の件に限れば、「SSLでないからダメだ」「SSLにすべきだ」という根拠は何? ルート証明書の配布において、最低限しなくてはいけない事は、「安全にフィンガープリントを配布する事」です。 それに+αで何をするかというのは、その配布対象や重要度によって変わって来る事で、場合によっては「各自の自宅/会社に人が出向いてルート証明書をインス
仮に現時点で「SSLの常識」が周知されていると仮定しても、現時点では「ルート証明書はSSLで配布するのが常識」という状況ではないのですから、「該当ページはSSLでのみ提供されている」という事を周知する必要があります。
あのー、「フィンガープリントと照合するのが常識」という状況でもないということは御自身認められてますよね? 周知されている(と期待せざるを得ない)のは、「HTTP では危ない」という点のみであるというのも良いですよね? # 私はその上「SSL はある種の安全を提供できる」というのも周知されていると思いますが。 # それが過剰で「SSL の常識」を理
あのー、「フィンガープリントと照合するのが常識」という状況でもないということは御自身認められてますよね? 周知されている(と期待せざるを得ない)のは、「HTTP では危ない」という点のみであるというのも良いですよね?
その2点は認めます。 それではこちらからも確認しますが、「ルート証明書はSSLだけで配布されてるはずだ」という「常識」も(現時点では)存在しないし、その事を周知する手間は必要だという事は認めてもらえますか?
# 「SSLの常識」とあなたのおっしゃる知識と、該当
# 何かコメントが2個に枝分かれしちゃってますが、面倒なのでこちらにまとめちゃいますゴメン
いえいえ、最初のコメントのほうは最後までちゃんと読まずに書いちゃってたんです_o_。
それではこちらからも確認しますが、「ルート証明書はSSLだけで配布されてるはずだ」という「常識」も(現時点では)存在しないし、その事を周知する手間は必要だという事は認めてもらえますか?
そういう常識は存在しませんが、「http は危険」->「(ごく一般的な意味で)https になってないと危険」レベルの常識はあるでしょうね。なぜなら SSL(TLS)以外でそこまで浸透している代替手段がないのですから。
さて、現在(だって叩きどころころころ変わるんだもん^^;)あなたが問題としているのは、
ころころ変わるというより、あるかないかわからないし、一般的にはどの程度まで浸透してるかわからない「常識」を持ち出して来て、そういうあやふやなものに立脚した「安全」を主張されるから、「攻撃する方法は色々あるよ」って話をしてるだけですが。
たとえば、玄関の鍵をピッキングで開けて侵入するピッキング盗が流行ってるから対策として鍵を変えましょう。いっそ変えるんだから電磁ロックで指紋認証にして防犯カメラも付けましょう。これでより「安全」になりました
で、一つ一つつぶしてきたわけですが。
では、そろそろあなたから現実的な代替手段を提案していただけますでしょうか? そうすればこちらが叩く側に回らせていただきますので。:Pせっかく叩いてやろうと手薬煉引いて待っている所にこういう答えで申し訳ないのですが:-)、私は「現時点で安全に全国民にルート証明書をダウンロー
では、そろそろあなたから現実的な代替手段を提案していただけますでしょうか? そうすればこちらが叩く側に回らせていただきますので。:P
せっかく叩いてやろうと手薬煉引いて待っている所にこういう答えで申し訳ないのですが:-)、私は「現時点で安全に全国民にルート証明書をダウンロー
ソーシャルな問題まで考えたら不可能なのは当たり前で、そんなことは(ここにいる人については)言われるまでもなく誰でも知っていることでしょう。
「人を騙す」ってのはソーシャルな問題なんですよ。 それなのに、そのソーシャルな問題には目を瞑って技術論に持ち込んでも意味無いでしょ。 ソーシャルな大きな問題に、僅かな技術的解決が追加されただけで、いきなり「現実的な解決策」ですか。 「技術的にはここまでしかできない」というのと「十分な対策をした」というのを混同してませんか? 技術的にできる限りの事をやっても解決できない問題であれば、それは全然「現実的な解決策」ではありません。
ソーシャルな問題まで考えたら不可能なのは当たり前で、そんなことは(ここにいる人については)言われるまでもなく誰でも知っていることでしょう。 「人を騙す」ってのはソーシャルな問題なんですよ。 それなのに、そのソーシャルな問題には目を瞑って技術論に持ち込んでも意味無いでしょ。 ソーシャルな大きな問題に、僅かな技術的解決が追加されただけで、いきなり「現実的な解決策」ですか。
「人を騙す」ってのはソーシャルな問題なんですよ。 それなのに、そのソーシャルな問題には目を瞑って技術論に持ち込んでも意味無いでしょ。 ソーシャルな大きな問題に、僅かな技術的解決が追加されただけで、いきなり「現実的な解決策」ですか。
僅かなではありません。大きなソーシャルの問題を大幅に軽減する現実的な解決策でしょう。それでもまったく何も知らない人なら騙せるという意味で、ソーシャルな攻撃方法を突き詰めていけば必ず攻撃手段が残るでしょ
僅かなではありません。大きなソーシャルの問題を大幅に軽減する現実的な解決策でしょう。
結局話がかみ合わないのは、この辺の「危険性の認識の差」だと思いますが、私がちょっと「思考実験」として考えついただけだも、いくつもソーシャルな「騙し方」が残っているのに「大幅に軽減」されてるとおっしゃる? 前に書いたピッキングの喩えで言えば、確かに玄関から侵入されるという「危険性」は「大幅に軽減」されていますが、裏口とか窓とか別の侵入経路が解決されない以上、家全体のセキュリティから見れば、ほんの僅かな安全性向上でしかありません。
だからどうすれば
一般ユーザにダウンロード配布するのを止めて、ブラウザに初期導入されるまで待てっていうぐらいなら十分現実的でしょ?
いくつもソーシャルな「騙し方」が残っているのに「大幅に軽減」されてるとおっしゃる? 前に書いたピッキングの喩えで言えば、確かに玄関から侵入されるという「危険性」は「大幅に軽減」されていますが、裏口とか窓とか別の侵入経路が解決されない以上、家全体のセキュリティから見れば、ほんの僅かな安全性向上でしかありません。
この総務省の「脆弱性」の一番大きなものは、「フィンガープリントを同一httpサーバで提示している事」であって、「SSLでない」というのはそれ程大きな問題ではない。
ダウンロード配布するのを止めても、ダウンロード配布を続けている偽のサーバーを見せられますね。
無論そうです。他にも騙す方法はいくらでもあるし、javascriptやメーラ等の脆弱性を使って偽物のルート証明書を送り込んだりする事もできるでしょうね。 ですからブラウザに初期導入されたからといっても完全に安全になる訳ではありません。 ですが(httpにしろSSLにしろ)ルート証明書をインストールするとい
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
政府関係者の無知にはあきれるかも (スコア:2, すばらしい洞察)
と堂々と言ってのける総務省官房企画課だね。
自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという
Re:政府関係者の無知にはあきれるかも (スコア:0)
あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。
ブラウザにまだインストールされてないルート証明
Re:政府関係者の無知にはあきれるかも (スコア:1)
引用コメントが完全な解決にはならないのは確かで
Re:政府関係者の無知にはあきれるかも (スコア:0)
VeriSignなど、既に多くのブラウザにルート証明が存在するSSLで独自のルート証明書を配るようにしても、偽サーバでhttpで偽ルート証明書を配られる事を阻止できないという事は既出なので書かなかっただけですが
高木氏の「安全のため=SSL使え」「SSL使ってない=安全でない」という固定観念から抜け出せない様を「SSL安全神話・SSL至上主義」と書いたのです。
で、それに洗脳されちゃってるから「SSL使ってないから安全じゃない」→「た
Re:政府関係者の無知にはあきれるかも (スコア:0)
偽サーバで…以降の意味がわかりません。
- SSLなのに「httpで」とは?
Re:政府関係者の無知にはあきれるかも (スコア:-1, 余計なもの)
これをSSLにしましょう。https://www.shinsei.soumu.go.jp/download/soumuca.cer
でもここへのリンクが貼ってあるhttp://www.shinsei.soumu.go.jp/first_ie.htmlはhttpなので偽装可能ですから、https://www.shinsei.soumu.go.jp/download/soumuca.cerではなくhttp://www.shinsei.soumu.go.jp/download/soumuca.cerへと書き換えられてhttpでルート証明書を配られる可能性があります。
じゃあhttp://www.shinsei.soumu.go.jp/first_ie.htmlもSSLにして偽装ができないように
Re:政府関係者の無知にはあきれるかも (スコア:1, 参考になる)
そのとうりですね。ユーザがここで https になっていることを目で確認するわけです。
その話って 前にも言ってませんでした [srad.jp] ?
そのときも
Re:政府関係者の無知にはあきれるかも (スコア:0)
前のコメントはURLをベタベタ書いたせいか「余計なもの」にされちゃったので、もう少し簡略化して書きますね。
たとえば、
A→B→C→D
というリンクがあるとします。ここでDはルート証明書とします。ルート証明書をSSLで配布するために、ルート証明書のDとその前のページCをSSLにします(SSLのページは小文字でd, cと書きます)
A→B→c→d
でもBのページは相変わらずhttpなので、これを偽造されて
A→B'→
Re:政府関係者の無知にはあきれるかも (スコア:0)
C’の画面を見て、https になっていないこと
Re:政府関係者の無知にはあきれるかも (スコア:0)
それで「おかしい」と気付くためには「cがSSLで提供されているはず」という予備知識が必要ですが、そんなものはありません
「cのページはSSLで提供されています」という事を周知する労力をかけるぐらいなら、本来の確認手段であるフィンガープリントを周知する方に力をいれるべきでしょう。
もちろんトップページに「SSLだよ」なんて書いても無意味です
Re:政府関係者の無知にはあきれるかも (スコア:1)
まだやってるとは…。
この議論では http じゃ危険だという予備知識があるということは前提なんでしょ? それすらわからない人がだまされることを阻止することは出来ません。
その上
Re:政府関係者の無知にはあきれるかも (スコア:0)
勝手な前提を作らないで下さい。
いやhttpが危険だという事は予備知識として期待しても良いかもしれませんが、その危険を回避するために「SSLを使う」というのは前提にはできません。
ルート証明書配布で、その危険を回避するための仕組みとして用意されているのは「フィンガープリント」であり、「SSLを使うべき」などという「前提」も「常識」も存在しません。
# あなたや高木氏の脳内には存在するかもしれませんが
実際、俺様認証局(高木氏の言ですが面白いので使ってみよう)の多くは
Re:政府関係者の無知にはあきれるかも (スコア:1)
ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。
し
Re:政府関係者の無知にはあきれるかも (スコア:0)
「そうすべき」というのであれば、そうすべきなのでは?
それができないのであれば、そもそもルート証明書の配布なんてすべきではないですね
「URLがhttps
Re:政府関係者の無知にはあきれるかも (スコア:1)
「SSL 利用者の常識」とまで言う理由は既にいろんなところで言われてると思うんですけど…。もっとも身近なところで
Re:政府関係者の無知にはあきれるかも (スコア:0)
「SSLの常識」というのを(今回の件とは独立に)周知しておいた方が良いというのには別に異論はありません。
ですが、今回の件に限れば、「SSLでないからダメだ」「SSLにすべきだ」という根拠は何?
ルート証明書の配布において、最低限しなくてはいけない事は、「安全にフィンガープリントを配布する事」です。
それに+αで何をするかというのは、その配布対象や重要度によって変わって来る事で、場合によっては「各自の自宅/会社に人が出向いてルート証明書をインス
Re:政府関係者の無知にはあきれるかも (スコア:1)
あのー、「フィンガープリントと照合するのが常識」という状況でもないということは御自身認められてますよね?
周知されている(と期待せざるを得ない)のは、「HTTP では危ない」という点のみであるというのも良いですよね?
# 私はその上「SSL はある種の安全を提供できる」というのも周知されていると思いますが。
# それが過剰で「SSL の常識」を理
Re:政府関係者の無知にはあきれるかも (スコア:0)
その2点は認めます。
それではこちらからも確認しますが、「ルート証明書はSSLだけで配布されてるはずだ」という「常識」も(現時点では)存在しないし、その事を周知する手間は必要だという事は認めてもらえますか?
# 「SSLの常識」とあなたのおっしゃる知識と、該当
Re:政府関係者の無知にはあきれるかも (スコア:1)
いえいえ、最初のコメントのほうは最後までちゃんと読まずに書いちゃってたんです_o_。
そういう常識は存在しませんが、「http は危険」->「(ごく一般的な意味で)https になってないと危険」レベルの常識はあるでしょうね。なぜなら SSL(TLS)以外でそこまで浸透している代替手段がないのですから。
Re:政府関係者の無知にはあきれるかも (スコア:0)
ころころ変わるというより、あるかないかわからないし、一般的にはどの程度まで浸透してるかわからない「常識」を持ち出して来て、そういうあやふやなものに立脚した「安全」を主張されるから、「攻撃する方法は色々あるよ」って話をしてるだけですが。
たとえば、玄関の鍵をピッキングで開けて侵入するピッキング盗が流行ってるから対策として鍵を変えましょう。いっそ変えるんだから電磁ロックで指紋認証にして防犯カメラも付けましょう。これでより「安全」になりました
Re:政府関係者の無知にはあきれるかも (スコア:1)
で、一つ一つつぶしてきたわけですが。
Re:政府関係者の無知にはあきれるかも (スコア:0)
「人を騙す」ってのはソーシャルな問題なんですよ。
それなのに、そのソーシャルな問題には目を瞑って技術論に持ち込んでも意味無いでしょ。
ソーシャルな大きな問題に、僅かな技術的解決が追加されただけで、いきなり「現実的な解決策」ですか。
「技術的にはここまでしかできない」というのと「十分な対策をした」というのを混同してませんか?
技術的にできる限りの事をやっても解決できない問題であれば、それは全然「現実的な解決策」ではありません。
Re:政府関係者の無知にはあきれるかも (スコア:1)
僅かなではありません。大きなソーシャルの問題を大幅に軽減する現実的な解決策でしょう。それでもまったく何も知らない人なら騙せるという意味で、ソーシャルな攻撃方法を突き詰めていけば必ず攻撃手段が残るでしょ
Re:政府関係者の無知にはあきれるかも (スコア:0)
結局話がかみ合わないのは、この辺の「危険性の認識の差」だと思いますが、私がちょっと「思考実験」として考えついただけだも、いくつもソーシャルな「騙し方」が残っているのに「大幅に軽減」されてるとおっしゃる?
前に書いたピッキングの喩えで言えば、確かに玄関から侵入されるという「危険性」は「大幅に軽減」されていますが、裏口とか窓とか別の侵入経路が解決されない以上、家全体のセキュリティから見れば、ほんの僅かな安全性向上でしかありません。
Re:政府関係者の無知にはあきれるかも (スコア:0)
というのは冗談ですけど。:-) 家の侵入はリテラシーがあっても防げないけど、HTTPS ではリテラシーがあれば安全ですよね。:-)
結局、リテラシーの問題だから、政府は率先して正しいやり方でやってみせることが義務なんじゃないかな。「止めてしまう」という正しいやり方も含めて。今は、HTTP でフィンガープリントを確認させるやり方をリテラシー教育しちゃってるわけで、これは何ぼ何でもあかんでしょ。大元スレの seldon さんは、 と言っているけど、総務省の人も同じに考えたのか、別のサーバーにフィンガープリントを置いて解決したつもりだったんですよね。 これで大丈夫という勘違いを政府がリテラシー教育しちゃうのはまずい。
どっちにしても周知 (ルート証明書が危ないことと、HTTPS で表示すれば確認できることの) 徹底が必要ということなんだけど、サーバーに正しい説明を書いておいてもどうせ偽の説明に騙されるからダメと。でもほとんどの人は本物の説明を読むんだから、正しい方法でやってみせればいいでしょう。やらない理由はサーバー証明書のコスト? :-)
Re:政府関係者の無知にはあきれるかも (スコア:0)
無論そうです。他にも騙す方法はいくらでもあるし、javascriptやメーラ等の脆弱性を使って偽物のルート証明書を送り込んだりする事もできるでしょうね。
ですからブラウザに初期導入されたからといっても完全に安全になる訳ではありません。
ですが(httpにしろSSLにしろ)ルート証明書をインストールするとい
Re:政府関係者の無知にはあきれるかも (スコア:0)
>くては使えないというのは、リスクが高いのではないでしょうか?
高木氏の論文にもそう書かれてますね.