「本物の」サーバ証明書を持つフィッシングサイト 163
ストーリー by yoosee
地味な確認をしっかりやるしかないよね 部門より
地味な確認をしっかりやるしかないよね 部門より
Vorspiel曰く、"日経記事や/.本家で話題になっていますが、いわゆるオレオレ証明書ではなく、ブラウザに組み込まれているroot証明書発行者が認証した「正規の」サーバ証明書を持ったフィッシングサイトが登場しています。
SANS ISC Handler's DiaryやWashington Post SecurityFix blogでの解説によると、今回問題のサーバ証明書を発行したのは Equifax社。サーバ証明書の認証の際に発行対象の身元を正しく確認していなかったというあたり、証明書発行者としての資質を疑わざるを得ません。
なお、前述の日経記事によれば「電子メールのやり取りだけで、サーバー証明書を取得できるサービスが最近登場しており、これを使えば身元をほとんど明らかにする必要がない」とのこと。
「SSL通信ではURLを確認し、かつサーバ証明書の内容を確認する。オレオレ証明書は信用しない」という、セキュリティにこだわるユーザならともかく、一般のユーザは相当な確率で引っかかりそうです。このようないい加減なサーバ証明書認証は一刻も早く止めてもらいたいものですが、それまではユーザ側で更なる自衛に努めるしかないのでしょうか。"
厳密には (スコア:5, すばらしい洞察)
に加えて、CP/CPSを吟味する、ってのも必要ですな。
例えば、GPKIのブリッジ認証局CP/CPS [gpki.go.jp]。
オレオレ証明書は無条件に信用しない、と言うのではなく、
フィンガープリントなどを何らかの方法で確認できない限り、
信用しない、ってのが本来あるべき姿かも。
Re:厳密には (スコア:2, 参考になる)
> フィンガープリントなんて見る必要ないでしょ?
ブラウザベンダをそこまで信頼していいのか、と言う問題はさておき。
私は、「最初から入っているルート証明書」については、
フィンガープリントを確認せよ、と言っているのではなくて、
自前のCAを立てて、自前のサーバ証明書で運用している(つまり、オレオレ)
ようなケースについては、フィンガープリントを確認せよ、と言っています。
> だいたい、どうやってフィンガープリントを正しく確認するのさ。
RFC3280 [rfc-editor.org]に言う、
`some trustworthy out-of-band procedure'ってヤツですよ。
例えば、複数の官報に印刷されているフィンガープリントで確認するとか。
Re:厳密には (スコア:2, 参考になる)
> GPKIは官報があるけど、LGPKIは確認のしようがない罠
ケース・バイ・ケースですから。
ここ [lgpki.jp]でも述べられている通り、
複数の地方公共団体 [lgpki.jp]に、
trustworthy out-of-bandな方法で確認する、
ってのが一つの解じゃないでしょうか。
ダメだダメだってばっかり言ってないで、
できる方法を少しは考えてみようよ。
サーバ証明書って (スコア:5, すばらしい洞察)
--
組織の信頼性をなんらかの方法で証明できるほうがいいとは思うが…
Re:サーバ証明書って (スコア:1)
#ここも認証サービス [tdb.co.jp]やってますね。
デジタル認証が電子商取引に使われる以上、企業としての信頼度が必要になるのは当たり前というか、それが必要ないならオレオレ証明書で問題ないし。
認証局の仕事って証明書と企業の信頼度の紐つけでしょ。それができてないなら、そんな認証局が初期状態で信頼されてるってのは立派なセキュリティホールだと思うけどね。
しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
Re:サーバ証明書って (スコア:2, すばらしい洞察)
たとえば、man-in-the-middle攻撃とか防げませんよ。
Re:サーバ証明書って (スコア:1)
>Verisign とかからちゃんと証明書を取得できますよね、
>やろうと思えば。
それってライブド(ry
認証はしているわけで… (スコア:4, 参考になる)
ITPro [nikkeibp.co.jp]によれば,本物がwww.mtnamerica.orgで,偽者がwww.mountain-america.netと別ドメインだったようです.
似たドメインであっても別のドメインである以上,これはもうしょうがないのでは?
QuickSSL は whois に書いてある所有者のメールアドレスに到達すれば確認されるので,Geotrustは確認自体を怠ったわけではないわけですし…
逆に有名サイトにドメイン名が似ているくらいで証明書の発行を拒否されるほうがよっぽど問題ではないのでしょうか?
Re:認証はしているわけで… (スコア:5, 参考になる)
売り掛けをしてくれるなど研究室単位でも購入しやすく結構便利です。
ただ確かに実在証明はありませんので、発行された証明書のOフィールド(組織名)にはCNに書かれたドメイン名がそのまま入っています。
問題点はよく言われるように証明書に記された組織の実在証明が行われているかどうかがユーザには分かり難い点だと思います。
現状ではOフィールドやOUフィールドに書かれている内容(しかも各社ポリシーがバラバラ)でどうにか区別できる状況です。
ウェブサーバwww.example.comに正しく接続されており盗聴は困難です。
ウェブサーバwww.example.comは〜株式会社によって所有されていることが〜inc. によって証明されています。
ウェブサーバwww.example.comに正しく接続されており盗聴は困難です。
(警告) ウェブサーバwww.example.comを所有する組織名は不明です。
逆に実在証明が無いこともきちんとユーザに警告されるようになれば、粗悪な証明書発行サービスも淘汰されるのではと思います(楽観的すぎ?)。
#IE7でオレオレ証明書なサイトに接続した時の警告はかなり良い感じですね
Re:認証はしているわけで… (スコア:2, すばらしい洞察)
具体的には、CPやCPS、運用実績などから総合的に判断するしかないと思いますが、
それはブラウザメーカの仕事なんでしょうか?
Re:認証はしているわけで… (スコア:2, すばらしい洞察)
あまり深くは考えたことは無いのですが、おそらくは認証機関とブラウザメーカーの共同作業になるのではないでしょうか。
現在ですと認証機関やサービスによって証明書が証明している内容の程度は色々な訳で、それを各ユーザがCP/CPSのPDFを読んで判断しろ、というのはあまりにユーザ側のコストが高すぎると思います。有意義に使われなくなってしまうかも。
例えば認証機関は協議して審査の基準とか最終的にユーザに提示する理解しやすい証明のセット(CNだけとか、Oも登記簿等で確認しましたよとか)を取り決める必要があると思います。
ブラウザメーカーもそれらの証明内容を明瞭に提示するインターフェイスを実装する必要がありますね。
Re:認証はしているわけで… (スコア:2, 興味深い)
具体的にはどういう審査ですか?
QuickSSL的には、公開しているQuickSSLのCPS [geotrust.com](PDF注意)
にそった審査(確認)は、ちゃんと行っているようですが。
それを論外と捉えるか否かは、各Entityに任せられるべきでしょう。
CPSを読まないのは、論外と言えない事もないような、あるような…
実害は (スコア:4, すばらしい洞察)
一般のユーザーは正規証明書の有無なんか見ません。
ひっかかろうとひっかかるまいと。
そもそも大抵のフィッシングって何も考えずに
クリックしちゃうとかから起きるわけで、基本は人災。
端から気にしてないことなんて何の影響も及ぼさないと思いますが。
中途な知識の持ち主の被害だけは微増かもね。
Re:実害は (スコア:2, すばらしい洞察)
ここで無条件にyesを押されちゃうと確かにどうしようもないけど、だからといって何も表示されずにそのままスルーされることに問題が無いとは思えない。
しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
大いなる勘違い (スコア:4, 参考になる)
業界の構造をご存じないようですが、SSLの証明書(暗号化の保証)とそのサイトを運営する企業の実在証明は別の機能です。
批判の対象となっているEquifaxのSSLサービスは現在ではGeotrustがサービスしていますが、 [geotrust.co.jp] GeoTrustのサイト [geotrust.co.jp]を覗いてみると「クイックSSLプレミアム」というサービスはSSL暗号化には対応していますが、企業実在証明には対応しておらず、その機能は「トゥルーサイト」というサービスが受け持っておりますので、そもそも「クイックSSLプレミアム」に企業の実在証明を求めるのは間違いです。 #両者の機能を併せた「トゥルービジネスID」というサービスも別途存在しています。
同様に実在証明を伴わない(確認を行わない)SSLサービスはVerisignの子会社であるThawteにも存在 [thawte.com]しますので、GeoTrust(=Equifax)を責めるのはお門違いかと思います。
Re:大いなる勘違い (スコア:1)
そんな証明書をroot証明書に含めないでもらいたいものです。
しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
Re:大いなる勘違い (スコア:2, 興味深い)
どこそこのCAは信頼できないから注意しろ。というのはご自由ですが、
どこそこのCAは信頼できないから排除しろ。と言ったりそういうプログラムを配布したり(仮定の話です)するのはちょっと行きすぎだと思いますよ。
CAのroot証明者にどの程度の信頼性を持つかという重み付けは最終的には個人の判断に委ねる。と言うのが現在のCAのモデルであり、
必要なのはCAを認証する我々個人がそのCAが信頼できるかどうか判断するための客観的な情報と正確な知識の普及では無いかと思いますけど。
# 悪人は裏を掻くのが得意なんですから、機械に依存していては寝首掻かれると思いますか…
Re:大いなる勘違い (スコア:2, すばらしい洞察)
「そのサーバの管理者が信頼できるかどうか」は認証してない。
今回のケースはフィッシング業者が「本物のフィッシングサイトであること」を証明する証明書を取得した。
それだけのこと。
証明書を取得した本物のフィッシング業者が信頼できるかどうかは別の問題。
実在確認があったとしても、実在するフィッシング業者が普通に手続き踏めば取得できそうですけど…
紛らわしいドメインには証明書の発行を規制するなどのルールがないとどうしようもないですよ。
Re:大いなる勘違い (スコア:3, 参考になる)
保証していないことを期待されても、帝国データバンクは困ってしまうのではないでしょうか。
Re:大いなる勘違い (スコア:1)
それに、サーバ証明書を使いたいのは電子商取引のときだけでもないですよ。
Re:大いなる勘違い (スコア:2, 参考になる)
SSL/TLSのサーバ認証をパスするのは正当な(私有鍵を持つ)サーバだけですので。
え? (スコア:3, すばらしい洞察)
あんなん、カード1枚あれば簡単に取れるじゃん
# 今更こんな事言われてるのを見て逆に驚く
Re:え? (スコア:2, 興味深い)
発行した後の用途に関しては関与しない(サーバで悪事をしても関係ない)ですが、悪事を働いたら身元がはっきりわかる・・・
だからCAから発行してもらう電子証明書を使っては悪事ができない、または、悪事を働いても足が着くということでしたよね?
っていうか、こういう運営をしてくれないと、身元の証明をしてくれるはずの電子証明書(これが認証ですよね?)が、単なる電子データに化する。
今回の件で話題になっている認証局・・・何を認証してくれるのだ?何も認証してないなら「認証」局ではないぞ。
Re:え? (スコア:5, おもしろおかしい)
Re:え? (スコア:3, 参考になる)
そもそも認証は暗号化が偽装されないようにURLと暗号鍵の一致を認証しているだけですから
申請する時に資料を提出するのは、そもそもの登録が嘘でない事を宣言する為であり、審査ではありません
それに、法人の登記自体はヤクザでも何でも可能ですし、既に最低資本金も撤廃されて企業法人であっても怪しいのが乱立してます
登記自体も記載されている住所や電話番号なんて自由自在です
“登記してある住所に行ってみたら建物自体が存在してない”なんてことはザラですよ
(4階建ビルの5階に入居とか、そもそも番地が無いやつとか色々です)
電話だって、そういった仮想事務所の電話番やってくれる会社があったりしますしね
Re:え? (スコア:3, 参考になる)
たとえばベリサインの個人認証だと3ランクあります
当然、Class3証明書は取得費用が高いですが、信憑性も高いですし、Class1証明書はその逆です。
証明書に含まれるデータの信憑性には差がある、ということを認証局はもっとアピールすべきですね。
Re:え? (スコア:2, 参考になる)
どこが出そうと100%なんて無理ですが
発行機関次第で評価はかなり変わりますね
例えば日本ベリサインは帝国データバンクに登録されている団体か否かで審査が大きく違います
未登録の任意団体とか登録済みの法人でも組織変更するとえらい手間がかかります
それでもTDBに載ってしまえば「組織の実態」の証明はスルーしますが
電話か郵便での確認があるので架空の組織でもフロントくらいは用意しておく必要があると思います
その結果である証明書をどの程度信頼するかは当然ユーザ次第ですが
発行からして他人の信用をあてにしているわけですなw
> あんなん、カード1枚あれば簡単に取れるじゃん
同意です
安くて間口の広い機関も たくさん あるでしょうね
フリーの認証局さえも存在していますが
証明の質を悪くするだけじゃないかと思っています
# 通信の傍受を防ぐ「だけ」ならオレオレ証明のほうがマシだと思うのは間違えでしょうか??
別にベリサインの中の人ではありませんよ
Re:え? (スコア:3, すばらしい洞察)
「オレオレ証明書」撲滅派は、中間者攻撃を防止する正しいSSL暗号化の使い方を推進していただけで、証明書の実在証明の話なんか全くしていないよ。
まだわかってない人がいるのですね・・・・。
CRL (スコア:3, すばらしい洞察)
で、GeoTrust の CRL はここ [geotrust.com]にあって、この CA 用の CRL はこれ [geotrust.com]なわけだが、もしこのリストに該当のサイトもちゃんと含まれてるなら GeoTrust を責めようとは思わないな。
こういうことが起こるのはPKIの設計時からわかってたわけで、いよいよ CRL なしでの運用が現実的でない時代に入ったということでは。
早急に対策を (スコア:2, 参考になる)
ウェブサイトの信頼性を高める新たな試み [cnet.com]という記事も出ていることだし。
この実装は早々に進めてほしいですね。
じゃあ (スコア:2, すばらしい洞察)
ん、でも そうなると今度は認証機関の信頼性を認証する機関の信頼性を信頼する機関が必要になるぞ・・・・
こんなジレンマいやだなあ、、
---------
オフトビだが 同じようなジレンマで
パスワード忘れたときの 秘密の質問を忘れている、
なんていう経験ないですか。ないですか、、そうですか、、、、
保険会社とかみたいに、 (スコア:2, 興味深い)
そもそも (スコア:2, 興味深い)
「https://」にはアクセス不可能なブラウザがあれば問題解決だねっ
ざるな証明書サービスはブラウザベンダがはじけ (スコア:1, すばらしい洞察)
そうなってしまえば、オレオレ証明書とかわらんわけで、そういうサービスを運営してるということ自体が信用商売なめてるとしか思えない。
とりあえず、そういうところを見つけたらセキュリティホールの指摘として各ブラウザベンダに通報するのがよいかと。
しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
Re:ざるな証明書サービスはブラウザベンダがはじけ (スコア:3, すばらしい洞察)
(1)実在性を確認するには費用がかかるため、サーバ証明書の発行費用が格段にあがり、零細企業が証明書を取得するのが困難になる。
(2)登記の必要のない個人やその他任意団体が証明書を取得するのが不可能になる。
そんなわけで、そういうCA自身も、そのCAを信頼済みCAリストに突っ込むブラウザベンダも、一概に悪者扱いはできません。最終的な信用点は利用者自身が決定するものです。理想論ですし、難しいことではありますが。
Re:ざるな証明書サービスはブラウザベンダがはじけ (スコア:2, 参考になる)
>(2)登記の必要のない個人やその他任意団体が証明書を取得するのが不可能になる。
実在性を確認させて、高い費用を払ってでも信用を得たい時に使ってる所と
同ランクに保存されているのは問題があるでしょう。
そういう手間隙かけている所が培った信頼を隠れ蓑に、利用者自身の決定を促す
しかも低価格でというニーズは、現行法では違法にならない事業者じゃないのかね。
>最終的な信用点は利用者自身が決定
利用者自身が「実在性を確認するには費用がかかるため」に存在してるわけでしょ。
(素人が費用をかけずにそれを行おうとすると、実在性だけなら
秘書代行なり私書箱なりで誤魔化されるだけですね)
それでは、そもそも証明書なんてオレオレで十分ですよって話になりかねない。
>一概に悪者扱いはできません。
悪者・悪行と言う方がいいと思うが、利用者のニーズに鈍感とか言い換えておく?
耐震偽装が起きようと、BSE牛肉が輸入されようと「自己責任」
賢い利用者なら見抜けたはずだというスタンスの行政みたいな。
実際的には、そういうCAは今後削除するのが「アクティブXはオフに」レベルの
標準作業にしていかないと、「利用者が見抜く」にしても忘れた頃に引っかかる危険がある。
Re:ざるな証明書サービスはブラウザベンダがはじけ (スコア:3, 参考になる)
# かといって、妥当な例が思いつかないのだが…
組織の実在性や信頼性を(必ずしも)証明しないものでもってそれらを証明しろというのは無理があると思います。
--
「接続したサイトが本物のフィッシングサイトかどうかを認証しています。」ってその通りだよなぁ…
Re:ざるな証明書サービスはブラウザベンダがはじけ (スコア:2, 興味深い)
> 同ランクに保存されているのは問題があるでしょう。
これは同感。そのためにブラウザ(OS)ベンダがやることはあるでしょうね。
> 利用者自身が「実在性を確認するには費用がかかるため」に存在してるわけでしょ。
そうです。でも、実在することと、実在するから信用できる、というところまで拡大して認識されるのはCAにとってもブラウザベンダにとっても不幸なことでしょう。その説明を十分にしてこなかった責はあると思いますが。
> 悪者・悪行と言う方がいいと思うが、利用者のニーズに鈍感とか言い換えておく?
「SSLってのは安心の証」というのが利用者のニーズだとすると、正直SSLには荷が重すぎます。まぁ、ちょっとブラウザベンダのがんばりを期待してもいいとは思いますが、抜本的には、別のものに託すべきでしょう。
Re:ざるな証明書サービスはブラウザベンダがはじけ (スコア:2, すばらしい洞察)
これが真なら、初期状態で信用されている必要がまったく感じられません。信頼済みCAリストは最初は空であるべきです。
しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
Re:ざるな証明書サービスはブラウザベンダがはじけ (スコア:2, すばらしい洞察)
理想論から言えば、その通りです。
しかしご存じの通り、利便性とセキュリティは概ね背反します。信頼済みCAリストというのは、ブラウザ(OS)ベンダが考える利便性とセキュリティの平衡点というところでしょう。
Re:ざるな証明書サービスはブラウザベンダがはじけ (スコア:2, 参考になる)
それを通信経由で行うOCSP(Online Certificate Status Protocol)がRFC2560で規定されているので、ブラウザがサポートしていれば利用可能かと思います。ザルな証明書サービスを行うところを取り消しすることも可能だったかと記憶しています。FireFoxやopera辺りでサポートしているかと思いますが、今回有効なのかどうか。。。
Re:とりあえず、「信頼されたルート証明機関」から削除 (スコア:2, 参考になる)
Re:とりあえず、「信頼されたルート証明機関」から削除 (スコア:2, 参考になる)
とりあえずは、そういう方法で安心せず、当面のところ、どのCAのものでも毎回証明書を確認した方がいいでしょう。継続してやるのは大変なので、将来的にはもっとスマートな技術や手段が出てくることを願いますが、現時点でエンドユーザのとれる方法はそれぐらいしかありません。
Re:とりあえず、「信頼されたルート証明機関」から削除 (スコア:2, すばらしい洞察)
この部分は全く同感。
タレコミの時点でEquifaxが悪いような書き方になってるからそれに乗せられて「じゃあEquifaxのroot証明書を消せば安心」って発想なんでしょうけど、Verisignが発行した証明書を使ったフィッシングサイトが出てきたら見事に引っかかるんでしょう。
証明書はそのサイト自体が信頼できるかどうかは何も保証してくれないのに、なんで「証明書があれば安心」なんて誤解が生まれてしまったんでしょうか。そもそもそこが問題のような。
> とりあえずは、そういう方法で安心せず、当面のところ、どのCAのものでも毎回証明書を確認した方がいいでしょう。
証明書の信頼性について誤解してるような人だと、証明書確認しても何の意味もないんではないでしょうか。
Re:とりあえず、「信頼されたルート証明機関」から削除 (スコア:1)
#問題ない?こりゃ失敬
Re:とりあえず、「信頼されたルート証明機関」から削除 (スコア:1)
しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
Re:とりあえず、「信頼されたルート証明機関」から削除 (スコア:1)
Re:とりあえず、「信頼されたルート証明機関」から削除 (スコア:1, 興味深い)
この手の話題が出てくるたびに言ってる気がしますが、基本的にトロイの木馬の侵入を許した時点で何をやっても無駄です。
Re:とりあえず、「信頼されたルート証明機関」から削除 (スコア:1, すばらしい洞察)
Re:とりあえず、「信頼されたルート証明機関」から削除 (スコア:1, 参考になる)
ごめんなさいごめんなさいごめんなさい。
マクロの基本は検索置換(by y.mikome)