パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

総務省:「電子政府に100%の安全はなく、やむを得ない」」記事へのコメント

  • 問題なのは

    SSLの利用には、民間認証機関が発行するサーバー証明書が必要で、認証の根底に、政府認証基盤ではなく、民間認証機関を置くことになり問題だ

    と堂々と言ってのける総務省官房企画課だね。
    自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという

    • 自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという人なら、そのサイトのことを始めから信頼してるでしょう?

      あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。
      ブラウザにまだインストールされてないルート証明

      • 自前の認証局で発行した証明書でSSLを使用するだけでも、途中改ざんの危険は減るのに。ダウンロード時にブラウザの警告は出るけど、証明書をブラウザにインストールしようという人なら、そのサイトのことを始めから信頼してるでしょう?

        あぁ、ここにも高木氏の「SSL安全神話・SSL至上主義」に洗脳されちゃってる人がいるなぁ。

        引用コメントが完全な解決にはならないのは確かで

        • 高木氏の~というのは元記事をちゃんと読んでないのでは?

          VeriSignなど、既に多くのブラウザにルート証明が存在するSSLで独自のルート証明書を配るようにしても、偽サーバでhttpで偽ルート証明書を配られる事を阻止できないという事は既出なので書かなかっただけですが
          高木氏の「安全のため=SSL使え」「SSL使ってない=安全でない」という固定観念から抜け出せない様を「SSL安全神話・SSL至上主義」と書いたのです。
          で、それに洗脳されちゃってるから「SSL使ってないから安全じゃない」→「た

          • > VeriSignなど、既に多くのブラウザにルート証明が存在するSSLで独自のルート証明書を配るようにしても、偽サーバでhttpで偽ルート証明書を配られる事を阻止できないという事は既出なので書かなかっただけですが

            偽サーバで…以降の意味がわかりません。
            - SSLなのに「httpで」とは?
            • by Anonymous Coward
              現在、http://www.shinsei.soumu.go.jp/download/soumuca.cerにルート証明があります。
              これをSSLにしましょう。https://www.shinsei.soumu.go.jp/download/soumuca.cer
              でもここへのリンクが貼ってあるhttp://www.shinsei.soumu.go.jp/first_ie.htmlはhttpなので偽装可能ですから、https://www.shinsei.soumu.go.jp/download/soumuca.cerではなくhttp://www.shinsei.soumu.go.jp/download/soumuca.cerへと書き換えられてhttpでルート証明書を配られる可能性があります。
              じゃあhttp://www.shinsei.soumu.go.jp/first_ie.htmlもSSLにして偽装ができないように
              • by Anonymous Coward

                じゃあhttp://www.shinsei.soumu.go.jp/first_ie.htmlもSSLにして偽装ができないようにすればいい?

                そのとうりですね。ユーザがここで https になっていることを目で確認するわけです。

                でもその前のhttp://www.shinsei.soumu.go.jp/useconsent_ie.htmlはhttpなのでここを偽装されて

                その話って 前にも言ってませんでした [srad.jp] ?
                そのときも

              • http://www.shinsei.soumu.go.jp/useconsent_ie.htmlが偽装されてればhttp s://www.shinsei.soumu.go.jp/first_ie.htmlへは行かずどこか余所へ行ってしまうのですが。
                前のコメントはURLをベタベタ書いたせいか「余計なもの」にされちゃったので、もう少し簡略化して書きますね。
                たとえば、

                A→B→C→D

                というリンクがあるとします。ここでDはルート証明書とします。ルート証明書をSSLで配布するために、ルート証明書のDとその前のページCをSSLにします(SSLのページは小文字でd, cと書きます)

                A→B→c→d

                でもBのページは相変わらずhttpなので、これを偽造されて

                A→B'→

              • A→B'→C'→D'
                 ×→c→d
                とされてしまう可能性はあります。(' 付きは偽装されたページ) こうなってしまったら、ここへアクセスするユーザにはSSLのページ の存在は全く隠されてしまうのでcのページの存在すらわかりません。
                ですから「httpsになっていることを目で確認する」事もできません。

                C’の画面を見て、https になっていないこと

              • C’の画面を見て、https になっていないことをユーザは目で確認できるのでは?

                それで「おかしい」と気付くためには「cがSSLで提供されているはず」という予備知識が必要ですが、そんなものはありません
                「cのページはSSLで提供されています」という事を周知する労力をかけるぐらいなら、本来の確認手段であるフィンガープリントを周知する方に力をいれるべきでしょう。
                もちろんトップページに「SSLだよ」なんて書いても無意味です

              • > それで「おかしい」と気付くためには「cがSSLで提供されているはず」という予備知識が必要ですが、そんなものはありません

                まだやってるとは…。
                この議論では http じゃ危険だという予備知識があるということは前提なんでしょ? それすらわからない人がだまされることを阻止することは出来ません。
                その上
              • この議論では http じゃ危険だという予備知識があるということは前提なんでしょ?

                勝手な前提を作らないで下さい。
                いやhttpが危険だという事は予備知識として期待しても良いかもしれませんが、その危険を回避するために「SSLを使う」というのは前提にはできません。
                ルート証明書配布で、その危険を回避するための仕組みとして用意されているのは「フィンガープリント」であり、「SSLを使うべき」などという「前提」も「常識」も存在しません。

                # あなたや高木氏の脳内には存在するかもしれませんが

                実際、俺様認証局(高木氏の言ですが面白いので使ってみよう)の多くは

              • その後ろを削ったのはどういう意図ですか?

                その上で、「フィンガープリントが(どこか他の場所に)公開されてるはずだから」とか「フィンガープリントを照合する必要がある」という予備知識を周知するのと、「SSL で提供されるはずだから https:// になってるか確認する」という予備知識を周知するのはどっちが現実的ですか?

                ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。

              • ダウンロードしたコンテンツがオリジナルかを確かめるにはハッシュをチェックするというのは我々レベルでは確かに常識だし、ルート証明書のような情報を特定の相手に間違いなく届けるという目的であればそうすべきと思います。

                「そうすべき」というのであれば、そうすべきなのでは?
                それができないのであれば、そもそもルート証明書の配布なんてすべきではないですね

                しかし、今回のものは不特定多数の非技術者ユーザに配布する、というものですよね。そういう前提で出た「現実的な対策」案であるということを忘れていませんか?

                「URLがhttps

              • 確かに「何故フィンガープリントを照合しなくちゃいけないか」という理由まで理解しようとすれば非技術者ユーザには荷が重いかもしれませんが、どこをどのように確認すれば良いかだけがわかっていればいい事ですし、SSLにしても「何故URLがhttps://www.hogehoge...であれば正しい相手先に繋がっているのか」という理由までわかって使ってる訳じゃないでしょ?

                「SSL 利用者の常識」とまで言う理由は既にいろんなところで言われてると思うんですけど…。もっとも身近なところで

              • フィンガープリント照合の必要性の周知よりずっと深刻ですよ。SSL の常識が周知されてないことは。

                「SSLの常識」というのを(今回の件とは独立に)周知しておいた方が良いというのには別に異論はありません。
                ですが、今回の件に限れば、「SSLでないからダメだ」「SSLにすべきだ」という根拠は何?
                ルート証明書の配布において、最低限しなくてはいけない事は、「安全にフィンガープリントを配布する事」です。
                それに+αで何をするかというのは、その配布対象や重要度によって変わって来る事で、場合によっては「各自の自宅/会社に人が出向いてルート証明書をインス

              • 仮に現時点で「SSLの常識」が周知されていると仮定しても、現時点では「ルート証明書はSSLで配布するのが常識」という状況ではないのですから、「該当ページはSSLでのみ提供されている」という事を周知する必要があります。

                あのー、「フィンガープリントと照合するのが常識」という状況でもないということは御自身認められてますよね?
                周知されている(と期待せざるを得ない)のは、「HTTP では危ない」という点のみであるというのも良いですよね?
                # 私はその上「SSL はある種の安全を提供できる」というのも周知されていると思いますが。
                # それが過剰で「SSL の常識」を理

              • # 何かコメントが2個に枝分かれしちゃってますが、面倒なのでこちらにまとめちゃいますゴメン

                あのー、「フィンガープリントと照合するのが常識」という状況でもないということは御自身認められてますよね?
                周知されている(と期待せざるを得ない)のは、「HTTP では危ない」という点のみであるというのも良いですよね?

                その2点は認めます。
                それではこちらからも確認しますが、「ルート証明書はSSLだけで配布されてるはずだ」という「常識」も(現時点では)存在しないし、その事を周知する手間は必要だという事は認めてもらえますか?

                # 「SSLの常識」とあなたのおっしゃる知識と、該当

              • # 何かコメントが2個に枝分かれしちゃってますが、面倒なのでこちらにまとめちゃいますゴメン

                いえいえ、最初のコメントのほうは最後までちゃんと読まずに書いちゃってたんです_o_。

                それではこちらからも確認しますが、「ルート証明書はSSLだけで配布されてるはずだ」という「常識」も(現時点では)存在しないし、その事を周知する手間は必要だという事は認めてもらえますか?

                そういう常識は存在しませんが、「http は危険」->「(ごく一般的な意味で)https になってないと危険」レベルの常識はあるでしょうね。なぜなら SSL(TLS)以外でそこまで浸透している代替手段がないのですから。

              • さて、現在(だって叩きどころころころ変わるんだもん^^;)あなたが問題としているのは、

                ころころ変わるというより、あるかないかわからないし、一般的にはどの程度まで浸透してるかわからない「常識」を持ち出して来て、そういうあやふやなものに立脚した「安全」を主張されるから、「攻撃する方法は色々あるよ」って話をしてるだけですが。

                たとえば、玄関の鍵をピッキングで開けて侵入するピッキング盗が流行ってるから対策として鍵を変えましょう。いっそ変えるんだから電磁ロックで指紋認証にして防犯カメラも付けましょう。これでより「安全」になりました

              • ころころ変わるというより、あるかないかわからないし、一般的にはどの程度まで浸透してるかわからない「常識」を持ち出して来て、そういうあやふやなものに立脚した「安全」を主張されるから、「攻撃する方法は色々あるよ」って話をしてるだけですが。

                で、一つ一つつぶしてきたわけですが。

                では、そろそろあなたから現実的な代替手段を提案していただけますでしょうか?
                そうすればこちらが叩く側に回らせていただきますので。:P

                せっかく叩いてやろうと手薬煉引いて待っている所にこういう答えで申し訳ないのですが:-)、私は「現時点で安全に全国民にルート証明書をダウンロー

              • ソーシャルな問題まで考えたら不可能なのは当たり前で、そんなことは(ここにいる人については)言われるまでもなく誰でも知っていることでしょう。

                「人を騙す」ってのはソーシャルな問題なんですよ。
                それなのに、そのソーシャルな問題には目を瞑って技術論に持ち込んでも意味無いでしょ。
                ソーシャルな大きな問題に、僅かな技術的解決が追加されただけで、いきなり「現実的な解決策」ですか。
                「技術的にはここまでしかできない」というのと「十分な対策をした」というのを混同してませんか?
                技術的にできる限りの事をやっても解決できない問題であれば、それは全然「現実的な解決策」ではありません。

              • ソーシャルな問題まで考えたら不可能なのは当たり前で、そんなことは(ここにいる人については)言われるまでもなく誰でも知っていることでしょう。

                「人を騙す」ってのはソーシャルな問題なんですよ。
                それなのに、そのソーシャルな問題には目を瞑って技術論に持ち込んでも意味無いでしょ。
                ソーシャルな大きな問題に、僅かな技術的解決が追加されただけで、いきなり「現実的な解決策」ですか。

                僅かなではありません。大きなソーシャルの問題を大幅に軽減する現実的な解決策でしょう。それでもまったく何も知らない人なら騙せるという意味で、ソーシャルな攻撃方法を突き詰めていけば必ず攻撃手段が残るでしょ

              • 僅かなではありません。大きなソーシャルの問題を大幅に軽減する現実的な解決策でしょう。

                結局話がかみ合わないのは、この辺の「危険性の認識の差」だと思いますが、私がちょっと「思考実験」として考えついただけだも、いくつもソーシャルな「騙し方」が残っているのに「大幅に軽減」されてるとおっしゃる?
                前に書いたピッキングの喩えで言えば、確かに玄関から侵入されるという「危険性」は「大幅に軽減」されていますが、裏口とか窓とか別の侵入経路が解決されない以上、家全体のセキュリティから見れば、ほんの僅かな安全性向上でしかありません。

                だからどうすれば

              • 僅かなではありません。大きなソーシャルの問題を大幅に軽減する現実的な解決策でしょう。

                結局話がかみ合わないのは、この辺の「危険性の認識の差」だと思いますが、私がちょっと「思考実験」として考えついただけだも、いくつもソーシャルな「騙し方」が残っているのに「大幅に軽減」されてるとおっしゃる?
                前に書いたピッキングの喩えで言えば、確かに玄関から侵入されるという「危険性」は「大幅に軽減」されていますが、裏口とか窓とか別の侵入経路が解決されない以上、家全体のセキュリティから見れば、ほんの僅かな安全性向上でしかありません。

                フィンガープリントの配布に比べれば大幅ですけど。

              • さて、ブラウザに初期導入されるまでやめろといわれてもやめなかった相手にどうすればいいんでしょう?

                SSLにしろという話も3月頃から出ている話で、それもやらなかった相手なんですが。
                言っても聞かない相手なら言っても無駄というのであれば、「ブラウザに初期導入されるまでやめろ」と言うのも「SSLにしろ」というのもどちらも無駄という事になっちゃいますね。

                「それじゃバイパスされる」などといういかにもわかっていないと思しき指摘をする人がいたからなの

              • 「SSLの常識」には「ルート証明書はSSLで配布されるはず」というのは含まれないので「ルート証明書がhttpで配られているので偽物に違いないと気付いてもらえるとは期待できない」

                自分で「HTTP じゃ危ない」ことが常識であることを認めておいてなに言ってんの? その常識すら知らない人を守るすべはないって、何回言われたら気が済むの? 「SS

              • だからさ、「httpじゃ危ない」という場合にその「危険」の回避方法は「フィンガープリントを確認する」という「常識」がある訳さ。
                もちろん一般的な非技術系ユーザにまで浸透した「常識」じゃないけど、「ルート証明書を安全に取得する」事に長けた人にとっては「通信路が安全でない」→「通信路を安全にする」ではなくて「通信路が安全でない」→「目的のものが正しく取得できたか確認する」という手法で「危険性の回避」をする「常識」があるのよ。あんたには無いかもしれんがね。
                そういう「わかってる人」ですら「通信路が安全でない」→「安全な通信路
              • だからさ、「httpじゃ危ない」という場合にその「危険」の回避方法は「フィンガープリントを確認する」という「常識」がある訳さ。
                もちろん一般的な非技術系ユーザにまで浸透した「常識」じゃないけど、「ルート証明書を安全に取得する」事に長けた人にとっては「通信路が安全でない」→「通信路を安全にする」ではなくて「通信路が安全でない」→「目的のものが正しく取得できたか確認する」という手法で「危険性の回避」をする「常識」があるのよ。

                また最初の話に逆戻りですか。はー。そんなことは解ってるってばさー(あなたの言いたいことは全部把握し

              • 誰が「完全に安全な方法ではないからSSLはダメ」なんて言ってるんだよ。
                もう一度良く考えてみなよ。
                今回の総務省がhttpでルート証明とフィンガープリントを配ってて、それが改竄されるから危険だってのが大元の話でしょ。
                で、その「危険」はSSLによって「安全」になるってのが高木氏やあなたの主張でしょ。

                総務省のサイトからルート証明を取って来ようとする人をグループ分けすると

                • (1)httpが危険だとわかっている
                  • (1A)フィンガープリントを確認すれば検証できると知っている
                    • (1Aa)別経路でフィンガープリントを入手し、検証できる
                    • (1Ab)別経路でフィ
              • 総務省のサイトからルート証明を取って来ようとする人をグループ分けすると

                • (1)httpが危険だとわかっている
                  • (1A)フィンガープリントを確認すれば検証できると知っている
                    • (1Aa)別経路でフィンガープリントを入手し、検証できる
                    • (1Ab)別経路でフィンガープリントを入手できなかったのでインストールをしない
                    • (1Ac)別経路からフィンガープリントを入手しないと安全ではないという事までは知らなかったのでhttpにあるフィンガープリントを信じてインストールしてしまう
                  • (1B)フィンガープリントで検証できる事を知らない
                    • (1Ba)危なそうなのでイ
              • まず、重要なのは、na (HA) が安心してインストールの実施が出来るようになることです。あなたはこのことの意義を理解しようとしてくださらないようですが。

                あなたは何のために話に割り込んできたのですか?
                (割り込んでくるのが悪いという意味ではないです。念為)

                元々、高木氏が論文で「SSLではないので、改竄されたルート証明書をインストールしてしまう可能性がある」「その危険を回避するために(軽減するために)SSLにすべきだ」という発表をしたから、それを受けて「SSLではそういう被害は防げない」という話を私はしてるんですよ。
                「SSLでなくても被害

              • 「意義を理解していない」のではなく、その「意義」を認めても認めなくても、高木氏の論文の問題点が解消する訳ではないので脇に置いてるだけです。

                了解です。どうも失礼しました_o_。

                また、na (LA) の多くを救うことが出来ます。特にフィンガープリントを http 以外の別経路から入手する手段がわからん or 面倒と考える Aa (LA) にとって、Aa (HA) になってもらえる可能性が高いでしょう。

                何でSSLで本物を提供した途端LAの人がHAになるの? 改竄されたサイトからはSSLなページへのリンクが一切無くなって、今のhttpのみのサイト構成と同じになった

              • by Anonymous Coward on 2002年11月15日 21時11分 (#201067)
                要するに、あなたもおっしゃってましたが、「http は危ない」&「SSL の知識がある」→「SSL で提供されていることを期待する」と考えているからです。
                私はそれは妥当と思いますが、あなたは妥当と思わない、ということでしょう。
                もう一歩踏み込んで考えてみてください。
                そこで「SSLのページを期待」して見つかれば良いのですが、見つからなければ「危なそうなので止めとく」か「危なそうだけどインストールしてしまう」かのどちらかですね?
                前者(止めとく)という人はあなたの分類ではHAですのでhttpでも危険はありません。
                後者の場合はLAですから危険性がありますし、見つからなければやはりインストールしてしまいます。

                結局、その人がどのような知識を持っているかとか、どのような想像を巡らせるかという事には関係なく、httpにあるルート証明書を「危険だからインストールしない(HA)」か「危険だけどインストールする(LA)」かによって被害を受けるかどうかが決まる訳で、本物がSSLで提供されているか否かで被害を受ける/受けないが変わって来る訳ではありません。

                また、あなたは「SSL では URL を "https" にしてみることで確認できます。」とおっしゃいますが、DNSスプーフィングされていれば、httpsに変えてコネクトしようとする先は偽サーバですから、本物のSSLのサーバには到達できません。
                本物のSSLのサーバがhttpのサーバと別のサーバであり、そのアドレスはDNSスプーフィングされていないとしても、どのリンクを辿っても本物のSSLのサーバには到達できないのですから、あらかじめSSLで提供されている事を知っていて、そのURLを知っている場合以外は「SSLで提供されたページを探したけど見つからない」という事になります。

                上記の通りです。では、SSL にせよという主張に対しては問題ないことは御了承いただけますね? 「今まで騙された人が騙されなくなる」というのが誇大(でも完全な誤りではない)であるという表現の問題を除いて。
                高木氏の論文とは全く独立に、「騙されはしないが、インストールができない人のためにSSLにすべきだ」というのであれば、別に異論はありません。
                私自身は、総務省が「そのような人がインストールできないのは止むを得ない」という判断をしたのであれば、それはそれで良いと思いますが。
                ただし、高木氏の「SSLではないので、改竄されたルート証明書をインストールしてしまう可能性がある」「その危険を回避するために(軽減するために)SSLにすべきだ」という主張は完全に誤りであって、単に表現の問題とかいうレベルでは無いと考えています。
                親コメント
              • また、あなたは「SSL では URL を "https" にしてみることで確認できます。」とおっしゃいますが、DNSスプーフィングされていれば、httpsに変えてコネクトしようとする先は偽サーバですから、本物のSSLのサーバには到達できません。

                おぉ、確かに^^;; DNS スプーフィングの場合はだめですね。MITM でもそうか…。

                本物のSSLのサーバがhttpのサーバと別のサーバであり、そのアドレスはDNSスプーフィングされていないとしても、どのリンクを辿っても本物のSSLのサーバには到達できないのですから、あらかじめSSLで提供されている事を知っていて、そのURLを知っている場合以外は「SSLで提供されたページを探したけど見つからない」という事になります。

                それに関しては(今後)期待してもよいのではないかと思いますが。期待しないことには http 上の偽の「確認のための手順」に騙されることを阻止できないのですから。引用前後しますが、

                結局、その人がどのような知識を持っているかとか、どのような想像を巡らせるかという事には関係なく、httpにあるルート証明書を「危険だからインストールしない(HA)」か「危険だけどインストールする(LA)」かによって被害を受けるかどうかが決まる訳で、本物がSSLで提供されているか否かで被害を受ける/受けないが変わって来る訳ではありません。

                LA/HA の比率は主に啓蒙によって変化するわけですしねー。でも、現状の俺様分類^^;だと、それだけではなくて、「危ないと思った時に危なくない手段を探したが見つからなかったので仕方なく」な人に対して、提供側が「期待された手段を提供している」という状態を保つことにより、LA な人が「仕方なく実行してしまう」事態を軽減できる、と考えています。
                そして、「期待された手段」として現状現実的なのは「SSL であること」だろうと思います。

                上記の通りです。では、SSL にせよという主張に対しては問題ないことは御了承いただけますね? 「今まで騙された人が騙されなくなる」というのが誇大(でも完全な誤りではない)であるという表現の問題を除いて。

                高木氏の論文とは全く独立に、「騙されはしないが、インストールができない人のためにSSLにすべきだ」というのであれば、別に異論はありません。
                私自身は、総務省が「そのような人がインストールできないのは止むを得ない」という判断をしたのであれば、それはそれで良いと思いますが。

                いや、それでも http でフィンガープリントの配布はだめでしょう^^;。http 上で証明書配布方法の説明をしていることも好ましくはないでしょうね。他媒体に充分に転載されていればよいですが。政府が率先して LA 層を作り出しているようなものですから。

                ただし、高木氏の「SSLではないので、改竄されたルート証明書をインストールしてしまう可能性がある」「その危険を回避するために(軽減するために)SSLにすべきだ」という主張は完全に誤りであって、単に表現の問題とかいうレベルでは無いと考えています。

                うーん。SSL にすべきとするところの現状の利点の第一は、正確には確かに「現状が危険ということでインストールを見合わせざるを得ない人に安全にインストールできるようにする」ということになるのでしょう。それを「より安全にする」と表現することは誤りではありませんが、「今まで騙された人が騙されなくなる」と言ってしまうと誤りだ、と。まぁ現時点ではそうだと思います。# どうも今まで前者の点ばかり突っついてすみません_o_
                ただ、高木氏は memo-ml で、既に「SSL でなければならないことをユーザが知っているべきだ」「Web サイト側がその周知を促すような告知をしていくべきだ」といった(ちょうど上に書いたような)主張をしていたと記憶しています。実際そうでなければ偽の説明文に騙されるわけですから。その記憶が正しければ、高木氏は「SSL にすべき」とする主張に、「政府が率先してユーザへの適切な周知をやってくれよ。フィンガープリントを http で配布されちゃ困るし、その確認方法が http に書いてあるのも困るでしょ。SSL にして、ユーザに対する周知もやっていこうよ」という意図を含んでいたのかもしれません。
                んー、だとすると、この記事も一部訂正しないとですね [srad.jp]_o_。

                親コメント
              • 「危ないと思った時に危なくない手段を探したが見つからなかったので仕方なく」な人に対して、提供側が「期待された手段を提供している」という状態を保つことにより、LA な人が「仕方なく実行してしまう」事態を軽減できる、と考えています。

                いやだから、提供側がSSLで提供していても「探してもみつからない」んですよ。
                「探す」場合にはリンクを辿って回る事になりますが、どこにもリンクが無ければみつかりません。
                まあ改竄サイト作った人がhttpsのリンクを残してしまうようなマヌケなら別ですが :-)

                それでも http でフィンガープリントの配布はだめでしょう

              • 「危ないと思った時に危なくない手段を探したが見つからなかったので仕方なく」な人に対して、提供側が「期待された手段を提供している」という状態を保つことにより、LA な人が「仕方なく実行してしまう」事態を軽減できる、と考えています。

                いやだから、提供側がSSLで提供していても「探してもみつからない」んですよ。

                なので、「状態を保つことにより」です。要するに、SSL が使われていることが当たり前になることにより、SSL でないことを「おかしい」と思えよ、ということです。先に述べた「啓蒙によって LA が HA に変わる」が実現するための前提です。

                ただ、高木氏は memo-ml で、既に「SSL でなければならないことをユーザが知っているべきだ」「Web サイト側がその周知を促すような告知をしていくべきだ」といった(ちょうど上に書いたような)主張をしていたと記憶しています。

                「今まで騙された人が騙されなくなる」という誤った認識の上でそのように主張しているのであれば、「他人にべきだとか言ってる前にもうちょっと勉強しなさい」って言いたいですね。
                この誤った認識は半年以上も前にseldonさんに指摘された事なのに、「指摘を聞き入れない」「指摘されても理解できない」というのは研究者としての高木氏の資質自体に疑問を抱かせるものです。

                それが「誤った認識」からのものであるかどうかは私には判断しかねます。上記の主張(の元?)と思われる記事を見つけたんですが [ryukoku.ac.jp]、ここにはこのように書かれています。# 3月だよ^^;

                とはいえ、いくらそのように適切にユーザに確認方法を説明したとしても、悪 意ある者が用意したニセのページに、適切な説明がなされていなくて、それだ けを見たユーザ(本物を見たことのないユーザ)が引っかかってしまえば、元 も子もないですね…。
                となると、騙されるユーザの責任なのであって、確認方法を説明する義務はな い…ということになる?
                いや、やはり、ルート証明書をインストールさせるという特殊なこと(その意 味が十分に理解されているとは思えないこと)をさせるのだから、適切な説明 はしておいて欲しいですか。

                少なくとも、(別経路でのフィンガープリント配布が難しいなら)「SSL のページがある」ことをユーザが期待しない限り完全には防げないことは承知のうえのようですよ。
                つまり、承知の上で「SSL にせよ」と主張するわけですから、ユーザ側への啓蒙も必要であり、その啓蒙を無駄にしないためにも、公開側もきっちりせよ、ということでは?

                そもそも、前にも書きましたが民間企業などで俺様認証しようって所は商用認証局に金を払いたくないから俺様認証しようってしてるんだから、「俺様認証するんならSSLで配布せよ」なんて事が現実に常識になるとは思えないし。

                政府以外の公開側が「SSL で公開する」常識を(金の問題で)守ってくれない可能性はありますが、政府をはじめとしてきちんとしたところがきちんとしていき、それによって利用者側にも常識として定着していけば、淘汰されていく存在のように思えます。まさか政府が金の問題で俺様認証局運用したいと思っているわけじゃないですよね^^;。そもそもやっぱりルートCA証明書のダウンロードなんて特殊ですよ。他に信頼できるところでやっているところってあるんでしょうか?
                高木氏的には、「ルート証明書のダウンロードに SSL を使え」、というのは主張の枝葉でしかなくて、本質的には「重要な情報のやり取りには SSL を使い、且つユーザがそうなっていることを当たり前と思えるようになっていなければ完全な安全は得られない」といったところではないでしょうか?
                http を淘汰する新技術でも出てくれば別でしょうけれど、http が使えてしまう以上やはり現状最も現実的と思います。

                親コメント
              • それが「誤った認識」からのものであるかどうかは私には判断しかねます。上記の主張(の元?)と思われる記事を見つけたんですが、ここにはこのように書かれています。# 3月だよ^^;

                正しく認識しながら誤った表現でしか論文が書けないのであればSSLの勉強以前に日本語の勉強をすべきですね。
                それとも、たとえ嘘があっても結果オーライ?
                情報処理学会って原因や解決法が嘘でも結果オーライが罷り通るようないいかげんな学会なんですか?
                一般の(非技術系の)人に多少嘘(というか不正確)な表現を取りながら啓蒙するというのは許される場合もあるかもしれませんが、研究者の

              • それが「誤った認識」からのものであるかどうかは私には判断しかねます。上記の主張(の元?)と思われる記事を見つけたんですが、ここにはこのように書かれています。# 3月だよ^^;

                正しく認識しながら誤った表現でしか論文が書けないのであればSSLの勉強以前に日本語の勉強をすべきですね。
                それとも、たとえ嘘があっても結果オーライ?

                えー、論文が「公開側がSSLにするだけで今まで騙されていた人が騙されなくなる」と書かれているなら嘘でしょうけれど、そんな意図ではない(であろう)ことはもう理解いただいたのではないでしょうか? そういう観点で読んでも明確にそういう主張がされている箇所ってありましたっけ?

                情報処理学会って原因や解決法が嘘でも結果オーライが罷り通るようないいかげんな学会なんですか?
                一般の(非技術系の)人に多少嘘(というか不正確)な表現を取りながら啓蒙するというのは許される場合もあるかもしれませんが、研究者の論文としてはマズいでしょう。

                私は研究者でも査読者でもないのであんまりそういう見方では批評できないんですが、情報処理学会の方には本来の意図が伝わったからそれなりの評価がされているのではないですか?

                政府以外の公開側が「SSL で公開する」常識を(金の問題で)守ってくれない可能性はありますが、政府をはじめとしてきちんとしたところがきちんとしていき、それによって利用者側にも常識として定着していけば、淘汰されていく存在のように思えます。

                まず、「SSLで公開する」というのを「常識とする」のが広く認められるかどうかという問題があります。
                現時点では提供側にはルート証明書は安全でない通信路を通して配布され、フィンガープリントによって真正性を確認するという「常識」がある訳で、これを覆すような「常識」が受け入れられるかどうかという問題です。

                現状は一般にはどちらも常識とはいえないのでは?

                VeriSignなど既存認証局の場合、正しくルート証明書を伝えなくてはいけない相手はブラウザ作成者などフィンガープリントで確認するという常識を持っている人だけであり、一般の非技術系の人にまでルート証明書を配布する必要はありませんので、SSLで公開するという常識は必要ありません。また、自分自身のルート証明書は誰に証明してもらうのかという問題もありますので、他者の証明に頼るSSL化は受け入れられないでしょう。

                自分自身のルート証明書を第三者に証明してもらうほうが論理的には正しいのでは?(信頼の輪方式で) まぁそれは別の論点ですけど。えー、http 上で証明書インストール方法を説明している限り、偽の説明を読まされることを完全に回避することは不可能、という点はもうよいのでしょうか? 配布元&インストール方法を説明している場所が確かにその配布元であるかを証明するには SSL にするか Web 以外を用いるか、充分に広範囲で(それこそ常識と思わせるくらいに)説明されるかしかないですよね? (しかもいずれも利用者側の周知を要する)
                それはそうと、ルートCA 証明書のWeb 経由での配布を行っているサイトって他にあるんですっけ?

                また、既に書いたようにコストを浮かせるために俺様認証しているような所は、「SSLで配布すべし」という「常識」は受け入れられないでしょう。
                結局、「SSLで配布すべし」という「新しい常識」が受け入れられる可能性のある配布者はポリシーの問題で既存認証局を使いたくない所ぐらいしか無いのではないでしょうか?

                次に、仮にそのような「常識」が一部配布者に受け入れられたとして、それが一般のユーザの「常識」になり得るでしょうか?
                一般の人が「常識」とするには、数多くの「ルート証明書はSSLで配布されている」という経験を積まないと「常識」は形成されません。

                まったくもってフィンガープリントの照合にも当てはまりますね。論文の解決策の冒頭に「最も簡単な方法は」って書いてませんでしたっけ?

                JPCERTなどは、メールに必ずPGPで署名していますが、「メールはPGPで署名すべし」なんて「常識」は無いでしょ?それと一緒で、ごく一部の配布者が実行しても、それを上回る「反例」がある状況では「常識」は形成されません。
                また、仮に多くの配布者がSSLで配布を始めたとしても、そもそもルート証明書をダウンロードするという機会は、多くのユーザにとって滅多にない事ですので、そのような特殊な状況でのユーザの振る舞いを「常識」に頼るのは非常に危険でしょう。セキュリティを語る上で最も当てにならないのは「常識」であるというのは「常識」です(自己再帰 :-))

                なので常識化されるべきなのは「ルート証明書の配布に限らず重要

                親コメント
              • >それを浸透させるべきと言うのなら、むしろ「ルート証明書は異経路
                >で入手したフィンガープリントで確認すべき」という「認知された常
                >識」を広めてくれた方が、

                「異経路」というのは、 http://www.e-gov.go.jp/... のことですか?
              • 論文が「公開側がSSLにするだけで今まで騙されていた人が騙されなくなる」と書かれているなら嘘でしょうけれど

                「問題点」として「このURLはhttps:でなくhttp:であるから,この証明書は信頼できない通信路を経由してダウンロードされることになる.すなわち,通信路中で偽の証明書にすり替えられる可能性がある」と指摘しておいて「解決策」として「それができない場合の解決策は,主要民間認証局発行のサーバ証明書を使用したhttps:ページで府省運用支援認証局のルート証明書を配布することである」と書かれているのですが、これを「SSLにしても、これまで騙される可能性のあった人

              • 論文が「公開側がSSLにするだけで今まで騙されていた人が騙されなくなる」と書かれているなら嘘でしょうけれど

                「問題点」として「このURLはhttps:でなくhttp:であるから,この証明書は信頼できない通信路を経由してダウンロードされることになる.すなわち,通信路中で偽の証明書にすり替えられる可能性がある」と指摘しておいて「解決策」として「それができない場合の解決策は,主要民間認証局発行のサーバ証明書を使用したhttps:ページで府省運用支援認証局のルート証明書を配布することである」と書かれているのですが、これを「SSLにしても、これまで騙される可能性のあった人が騙されなくなる(騙される可能性が減る)訳ではない」と読まなくてはいけないんですか?難しいですね、日本語って。

                「問題点」には続きがあります。「フィンガープリントの開示を行っているがそれも http である」と。「解決策」にも「それをしたくないとなると,官報や新聞,パンフレットなどに定期的にフィンガープリント値を掲載して照合を求めることになるが,」と続きがあります。「SSL にすることである」の部分に、フィンガープリントのケースでは書かれている条件である利用者側の注意が書かれていないことは今確認しました。これは誤解を招くのは確かです。が、書き忘れとしか思えないです。
                とはいえ、「書き忘れとしか思えない」のが、私が先に引用したような記事の主張をおぼろげにも記憶していたからで、初めて読んだ人にそれは期待できないのはそうでしょう。なのでその点について既に同意しています。

                そんな意図ではない(であろう)ことはもう理解いただいたのではないでしょうか?

                あなたがそういう意図ではないというのは理解しましたが、高木氏の意図は不明です。あなたは高木氏ではないのでしょ?だったら高木氏の意図を正確に代弁する事はできないでしょう?

                そりゃそうですね^^;。でも先に引用した記事以外にもあったと思います。「利用者が SSL であることを常識と思え」というのは。また暇があったら探します。

                ちょっとお聞きしたいのですが、なぜあなたはそこまで高木氏の間違いを無かった事にしたいのですか?

                いいえ。無かったことにしたいとは思っていません。私自身はまぁ、一種の高木ファンですね^^;。昔 Java-House-ML を見て頭の切れる人だなーと思ってその後も参考にしていたみたいな。んで、認識不足とかは無いだろうという思いからバイアスがかかってるなぁとは思いますが、それはあなたの側も同じように思えます。私は論文の記述/表現が問題だったんだな、と推測に結論付けましたが、あなたは執拗に高木氏という人間を叩こうとしているように見える、と。

                どう言い繕っても間違いは間違いなんだし、間違いは訂正されるべきです。
                セキュリティmemo MLをご覧になっているのであればご存知と思いますが、高木氏はソフトウェアベンダがセキュリティFixを「セキュリティを強化」と表現する事すらも問題にしているんですよ。
                そういう人が全く所期の目的を果たせない「解決策」を提示してしまったのに「無かった事にする」訳が無いじゃないですか。
                あなたが高木氏の論文の無謬性を主張する必要は全くありません。

                論文の記述不足は認めています(認めました)が、高木氏の主張にはまったく同意しているので、主張の部分への反論に対して反駁している、というところです。ですから私的には話題は論文から離れつつあります。

                自分自身のルート証明書を第三者に証明してもらうほうが論理的には正しいのでは?(信頼の輪方式で)

                それは全く違います。

                これは冗談だったので無視してくださいな_o_。

                えー、http 上で証明書インストール方法を説明している限り(以下略)

                ここではVeriSignなど一般ユーザにルート証明書を配布する必要の無い認証局の話なのですから、インストール方法の説明など必要ありません。

                えと、では完全にオフトピックですね。「そのような議論はしていませんから」^^;
                私は一般ユーザに配布する点についてのみ話しております。

                それはそうと、ルートCA 証明書のWeb 経由での配布を行っているサイトって他にあるんですっけ?

                いくらでもありますよ。「ルート証明書 ダウンロード」とかでgoogleってください。
                VeriSignなんかもhttpで、同じページでフィンガープリントを掲示して配布してます。

                それはまずくないんですか?

                まったくもってフィンガープリントの照合にも当てはまりますね。

                親コメント
              • お互い主観ベースなので、そろそろ平行線だろうと思いますので、もうちょっと続くかもしれませんがぼちぼち手打ちかなぁ、という感想です。

                という事なので枝葉には触れませんが、一点だけ

                「フィンガープリントの配布が正しく SSL は間違い」という主張が出てきていますが、

                そういう主張ではありません。
                フィンガープリントによって確認するというのは、(少なくとも技術的知識のある人には)「常識」として定着しているものであり、ルート証明書を配布するのであれば最低限しなくてはいけない事です。
                その「最低限」の事をするために必要なフィン

              • はい。特に反論は無いです。お疲れ様でした。
                私も、「SSL で提供されているはず」「SSL ページを探す」「ドメインがターゲットのものであることを確認する」の周知/実施を徹底することが簡単と思っているわけではありません。「フィンガープリントがあるはず」「見つける」「照合する」の周知/実施よりは簡単であるだろうと思っているに過ぎないです。
                親コメント
              • はい、お疲れ様でした。
                長らくお付き合い頂き、ありがとうございました。

長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds

処理中...