パスワードを忘れた? アカウント作成
11847 story

「本物の」サーバ証明書を持つフィッシングサイト 163

ストーリー by yoosee
地味な確認をしっかりやるしかないよね 部門より

Vorspiel曰く、"日経記事/.本家で話題になっていますが、いわゆるオレオレ証明書ではなく、ブラウザに組み込まれているroot証明書発行者が認証した「正規の」サーバ証明書を持ったフィッシングサイトが登場しています。

SANS ISC Handler's DiaryWashington Post SecurityFix blogでの解説によると、今回問題のサーバ証明書を発行したのは Equifax社。サーバ証明書の認証の際に発行対象の身元を正しく確認していなかったというあたり、証明書発行者としての資質を疑わざるを得ません。
なお、前述の日経記事によれば「電子メールのやり取りだけで、サーバー証明書を取得できるサービスが最近登場しており、これを使えば身元をほとんど明らかにする必要がない」とのこと。

「SSL通信ではURLを確認し、かつサーバ証明書の内容を確認する。オレオレ証明書は信用しない」という、セキュリティにこだわるユーザならともかく、一般のユーザは相当な確率で引っかかりそうです。このようないい加減なサーバ証明書認証は一刻も早く止めてもらいたいものですが、それまではユーザ側で更なる自衛に努めるしかないのでしょうか。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 厳密には (スコア:5, すばらしい洞察)

    by Ryo.F (3896) on 2006年02月15日 13時21分 (#883890) 日記
    > SSL通信ではURLを確認し、かつサーバ証明書の内容を確認する。オレオレ証明書は信用しない

    に加えて、CP/CPSを吟味する、ってのも必要ですな。
    例えば、GPKIのブリッジ認証局CP/CPS [gpki.go.jp]。

    オレオレ証明書は無条件に信用しない、と言うのではなく、
    フィンガープリントなどを何らかの方法で確認できない限り、
    信用しない、ってのが本来あるべき姿かも。
  • サーバ証明書って (スコア:5, すばらしい洞察)

    by docile-jp (16652) on 2006年02月15日 13時34分 (#883903) 日記
    サーバ証明書って本来、そのサーバを持つ組織の信頼性を証明するものではないはずなので、発行する側でこれ(フィッシング)を完全に防ぐのは難しいのでは。

    --
    組織の信頼性をなんらかの方法で証明できるほうがいいとは思うが…
  • by hkt (2602) on 2006年02月15日 13時28分 (#883900)
    Equifax というと今は Geotrust のQuickSSL [geotrust.com]だとは思うけれど.

    ITPro [nikkeibp.co.jp]によれば,本物がwww.mtnamerica.orgで,偽者がwww.mountain-america.netと別ドメインだったようです.
    似たドメインであっても別のドメインである以上,これはもうしょうがないのでは?

    QuickSSL は whois に書いてある所有者のメールアドレスに到達すれば確認されるので,Geotrustは確認自体を怠ったわけではないわけですし…

    逆に有名サイトにドメイン名が似ているくらいで証明書の発行を拒否されるほうがよっぽど問題ではないのでしょうか?
    • by sugibuchi (24811) on 2006年02月15日 14時24分 (#883935)
      クイックSSLプレミアムですが、大学の研究室で証明書を購入して使っています。
      売り掛けをしてくれるなど研究室単位でも購入しやすく結構便利です。
      ただ確かに実在証明はありませんので、発行された証明書のOフィールド(組織名)にはCNに書かれたドメイン名がそのまま入っています。

      問題点はよく言われるように証明書に記された組織の実在証明が行われているかどうかがユーザには分かり難い点だと思います。
      現状ではOフィールドやOUフィールドに書かれている内容(しかも各社ポリシーがバラバラ)でどうにか区別できる状況です。
      • ルート署名あり・実在証明あり:
        ウェブサーバwww.example.comに正しく接続されており盗聴は困難です。
        ウェブサーバwww.example.comは〜株式会社によって所有されていることが〜inc. によって証明されています。
      • ルート署名あり・実在証明なし:
        ウェブサーバwww.example.comに正しく接続されており盗聴は困難です。
        (警告) ウェブサーバwww.example.comを所有する組織名は不明です。
      てな感じでユーザにも区別がはっきりするよう、証明書の発行の仕方やブラウザによる証明書情報の提示方法を工夫すれば良いと思います。
      逆に実在証明が無いこともきちんとユーザに警告されるようになれば、粗悪な証明書発行サービスも淘汰されるのではと思います(楽観的すぎ?)。

      #IE7でオレオレ証明書なサイトに接続した時の警告はかなり良い感じですね
      親コメント
      • by Ryo.F (3896) on 2006年02月15日 15時19分 (#883981) 日記
        その、実在証明あり・なしは、どうやって判断するんです?

        具体的には、CPやCPS、運用実績などから総合的に判断するしかないと思いますが、
        それはブラウザメーカの仕事なんでしょうか?
        親コメント
        • by sugibuchi (24811) on 2006年02月15日 17時37分 (#884076)
          具体的には、CPやCPS、運用実績などから総合的に判断するしかないと思いますが、それはブラウザメーカの仕事なんでしょうか?

          あまり深くは考えたことは無いのですが、おそらくは認証機関とブラウザメーカーの共同作業になるのではないでしょうか。
          現在ですと認証機関やサービスによって証明書が証明している内容の程度は色々な訳で、それを各ユーザがCP/CPSのPDFを読んで判断しろ、というのはあまりにユーザ側のコストが高すぎると思います。有意義に使われなくなってしまうかも。

          例えば認証機関は協議して審査の基準とか最終的にユーザに提示する理解しやすい証明のセット(CNだけとか、Oも登記簿等で確認しましたよとか)を取り決める必要があると思います。
          ブラウザメーカーもそれらの証明内容を明瞭に提示するインターフェイスを実装する必要がありますね。
          親コメント
  • 実害は (スコア:4, すばらしい洞察)

    by Anonymous Coward on 2006年02月15日 14時15分 (#883932)
    > 一般のユーザは相当な確率で引っかかりそうです。

    一般のユーザーは正規証明書の有無なんか見ません。
    ひっかかろうとひっかかるまいと。

    そもそも大抵のフィッシングって何も考えずに
    クリックしちゃうとかから起きるわけで、基本は人災。
    端から気にしてないことなんて何の影響も及ぼさないと思いますが。

    中途な知識の持ち主の被害だけは微増かもね。
    • Re:実害は (スコア:2, すばらしい洞察)

      by akiraani (24305) on 2006年02月15日 17時31分 (#884068) 日記
       root証明書じゃない場合、信用するかどうかのダイアログボックスが表示されるので、その段階で防げるケースもあるかと。
       ここで無条件にyesを押されちゃうと確かにどうしようもないけど、だからといって何も表示されずにそのままスルーされることに問題が無いとは思えない。
      親コメント
  • 大いなる勘違い (スコア:4, 参考になる)

    by Anonymous Coward on 2006年02月15日 14時33分 (#883942)
    > 今回問題のサーバ証明書を発行したのは Equifax社。サーバ証明書の認証の際に発行対象の身元を正しく確認していなかったというあたり、証明書発行者としての資質を疑わざるを得ません。

    業界の構造をご存じないようですが、SSLの証明書(暗号化の保証)とそのサイトを運営する企業の実在証明は別の機能です。

    批判の対象となっているEquifaxのSSLサービスは現在ではGeotrustがサービスしていますが、 [geotrust.co.jp] GeoTrustのサイト [geotrust.co.jp]を覗いてみると「クイックSSLプレミアム」というサービスはSSL暗号化には対応していますが、企業実在証明には対応しておらず、その機能は「トゥルーサイト」というサービスが受け持っておりますので、そもそも「クイックSSLプレミアム」に企業の実在証明を求めるのは間違いです。 #両者の機能を併せた「トゥルービジネスID」というサービスも別途存在しています。

    同様に実在証明を伴わない(確認を行わない)SSLサービスはVerisignの子会社であるThawteにも存在 [thawte.com]しますので、GeoTrust(=Equifax)を責めるのはお門違いかと思います。
    • by akiraani (24305) on 2006年02月15日 15時01分 (#883965) 日記
      それじゃあ電子商取引には使えないですなぁ。
      そんな証明書をroot証明書に含めないでもらいたいものです。
      親コメント
      • by Artane. (1042) on 2006年02月15日 15時17分 (#883978) ホームページ 日記
        今使われているCAのモデルを考えるとどう見ても「AT YOUR OWN RISK」な部分が大きい訳で、
        どこそこのCAは信頼できないから注意しろ。というのはご自由ですが、
        どこそこのCAは信頼できないから排除しろ。と言ったりそういうプログラムを配布したり(仮定の話です)するのはちょっと行きすぎだと思いますよ。

        CAのroot証明者にどの程度の信頼性を持つかという重み付けは最終的には個人の判断に委ねる。と言うのが現在のCAのモデルであり、
        必要なのはCAを認証する我々個人がそのCAが信頼できるかどうか判断するための客観的な情報と正確な知識の普及では無いかと思いますけど。

        # 悪人は裏を掻くのが得意なんですから、機械に依存していては寝首掻かれると思いますか…
        親コメント
      • Re:大いなる勘違い (スコア:2, すばらしい洞察)

        by Anonymous Coward on 2006年02月15日 16時17分 (#884022)
        ていうか、これって「サーバが本物であること」を証明してるだけでしょ。
        「そのサーバの管理者が信頼できるかどうか」は認証してない。

        今回のケースはフィッシング業者が「本物のフィッシングサイトであること」を証明する証明書を取得した。
        それだけのこと。
        証明書を取得した本物のフィッシング業者が信頼できるかどうかは別の問題。

        実在確認があったとしても、実在するフィッシング業者が普通に手続き踏めば取得できそうですけど…
        紛らわしいドメインには証明書の発行を規制するなどのルールがないとどうしようもないですよ。
        親コメント
      • by docile-jp (16652) on 2006年02月15日 15時10分 (#883971) 日記
        …ええと、「サーバ証明書」って何をするもの(何ができるもの)だと思ってます??

        それに、サーバ証明書を使いたいのは電子商取引のときだけでもないですよ。
        親コメント
  • え? (スコア:3, すばらしい洞察)

    by Anonymous Coward on 2006年02月15日 13時23分 (#883896)
    証明書持ってる所は皆信用の置ける所だと思ってたわけ?
    あんなん、カード1枚あれば簡単に取れるじゃん

    # 今更こんな事言われてるのを見て逆に驚く
    • Re:え? (スコア:2, 興味深い)

      by Anonymous Coward on 2006年02月15日 13時59分 (#883921)
      私のイメージだと、CAは証明書発行する前に、その組織などの身元を確認してから発行するものだと思ってました。ベリサインに発行依頼したとき、提出書類に会社の登記みたいのが必要だった。しかも、申請後に責任者に対して電話での認証・確認があったぞ。

      発行した後の用途に関しては関与しない(サーバで悪事をしても関係ない)ですが、悪事を働いたら身元がはっきりわかる・・・
      だからCAから発行してもらう電子証明書を使っては悪事ができない、または、悪事を働いても足が着くということでしたよね?

      っていうか、こういう運営をしてくれないと、身元の証明をしてくれるはずの電子証明書(これが認証ですよね?)が、単なる電子データに化する。

      今回の件で話題になっている認証局・・・何を認証してくれるのだ?何も認証してないなら「認証」局ではないぞ。
      親コメント
      • Re:え? (スコア:5, おもしろおかしい)

        by Anonymous Coward on 2006年02月15日 14時12分 (#883930)
        接続したサイトが本物のフィッシングサイトかどうかを認証しています。
        親コメント
      • Re:え? (スコア:3, 参考になる)

        by Anonymous Coward on 2006年02月15日 15時19分 (#883980)
        信頼できる企業であることを証明する為に企業を証明する資料の提出を求められるわけではありません
        そもそも認証は暗号化が偽装されないようにURLと暗号鍵の一致を認証しているだけですから
        申請する時に資料を提出するのは、そもそもの登録が嘘でない事を宣言する為であり、審査ではありません

        それに、法人の登記自体はヤクザでも何でも可能ですし、既に最低資本金も撤廃されて企業法人であっても怪しいのが乱立してます
        登記自体も記載されている住所や電話番号なんて自由自在です
        “登記してある住所に行ってみたら建物自体が存在してない”なんてことはザラですよ
        (4階建ビルの5階に入居とか、そもそも番地が無いやつとか色々です)

        電話だって、そういった仮想事務所の電話番やってくれる会社があったりしますしね
        親コメント
      • Re:え? (スコア:3, 参考になる)

        by arrabbiata (4524) on 2006年02月16日 1時01分 (#884323)
        何をもって身元確認とするかは登録局の運用ポリシー次第です。
        たとえばベリサインの個人認証だと3ランクあります

        • Class 1 メールが届くことで身元確認とする
        • Class 2 免許証など第三者データで身元確認する
        • Class 3 上記に加え、本人と面接

          当然、Class3証明書は取得費用が高いですが、信憑性も高いですし、Class1証明書はその逆です。
          証明書に含まれるデータの信憑性には差がある、ということを認証局はもっとアピールすべきですね。

        親コメント
    • Re:え? (スコア:2, 参考になる)

      by Anonymous Coward on 2006年02月15日 18時48分 (#884123)
      > 証明書持ってる所は皆信用の置ける所だと思ってたわけ?

      どこが出そうと100%なんて無理ですが
      発行機関次第で評価はかなり変わりますね

      例えば日本ベリサインは帝国データバンクに登録されている団体か否かで審査が大きく違います
      未登録の任意団体とか登録済みの法人でも組織変更するとえらい手間がかかります
      それでもTDBに載ってしまえば「組織の実態」の証明はスルーしますが
      電話か郵便での確認があるので架空の組織でもフロントくらいは用意しておく必要があると思います

      その結果である証明書をどの程度信頼するかは当然ユーザ次第ですが
      発行からして他人の信用をあてにしているわけですなw

      > あんなん、カード1枚あれば簡単に取れるじゃん

      同意です
      安くて間口の広い機関も たくさん あるでしょうね
      フリーの認証局さえも存在していますが
      証明の質を悪くするだけじゃないかと思っています
      # 通信の傍受を防ぐ「だけ」ならオレオレ証明のほうがマシだと思うのは間違えでしょうか??

      別にベリサインの中の人ではありませんよ
      親コメント
  • CRL (スコア:3, すばらしい洞察)

    by Anonymous Coward on 2006年02月15日 15時02分 (#883966)
    本家がリンクしてる元記事 [washingtonpost.com]によれば、該当のサイトを認証しているのは "Equifax Secure Global eBusiness CA-1"。
    で、GeoTrust の CRL はここ [geotrust.com]にあって、この CA 用の CRL はこれ [geotrust.com]なわけだが、もしこのリストに該当のサイトもちゃんと含まれてるなら GeoTrust を責めようとは思わないな。

    こういうことが起こるのはPKIの設計時からわかってたわけで、いよいよ CRL なしでの運用が現実的でない時代に入ったということでは。
  • 早急に対策を (スコア:2, 参考になる)

    by Y.Itsumi (13874) on 2006年02月15日 13時55分 (#883917) ホームページ
    既に証明書発行サービス企業はこの状況を認識しているのでしょう?
    ウェブサイトの信頼性を高める新たな試み [cnet.com]という記事も出ていることだし。
    この実装は早々に進めてほしいですね。
  • じゃあ (スコア:2, すばらしい洞察)

    by jamoyazii (9019) on 2006年02月15日 14時02分 (#883923) ホームページ
    認証機関の信頼性を認証する機関を設立すればいいのでは?
    ん、でも そうなると今度は認証機関の信頼性を認証する機関の信頼性を信頼する機関が必要になるぞ・・・・

    こんなジレンマいやだなあ、、

    ---------
    オフトビだが 同じようなジレンマで 
    パスワード忘れたときの 秘密の質問を忘れている、
    なんていう経験ないですか。ないですか、、そうですか、、、、
  • by Anonymous Coward on 2006年02月15日 15時09分 (#883970)
    証明書にも、AAAとかAとかみたいなランクをつけてもらうのはどうだろう?
  • そもそも (スコア:2, 興味深い)

    by tiatia (22244) on 2006年02月15日 16時35分 (#884030) 日記
    SSLを必要とするような重要な事はネットでしなければいいんだ。
    「https://」にはアクセス不可能なブラウザがあれば問題解決だねっ
  •  フィッシングサイトに証明書を発行してしまうようなサービスはいずれブラウザの初期インストールからはじかれてしまうような。
     そうなってしまえば、オレオレ証明書とかわらんわけで、そういうサービスを運営してるということ自体が信用商売なめてるとしか思えない。

     とりあえず、そういうところを見つけたらセキュリティホールの指摘として各ブラウザベンダに通報するのがよいかと。

    • 登記簿やらで実在性を確認せず、メールの到達性だけで実存性があるとみなしてサーバ証明書を発行することには、今回のような違法性のあるものではない、(適法な)ニーズがあります。

      (1)実在性を確認するには費用がかかるため、サーバ証明書の発行費用が格段にあがり、零細企業が証明書を取得するのが困難になる。

      (2)登記の必要のない個人やその他任意団体が証明書を取得するのが不可能になる。

      そんなわけで、そういうCA自身も、そのCAを信頼済みCAリストに突っ込むブラウザベンダも、一概に悪者扱いはできません。最終的な信用点は利用者自身が決定するものです。理想論ですし、難しいことではありますが。
      親コメント
      • by Anonymous Coward on 2006年02月15日 14時31分 (#883941)
        >(1)実在性を確認するには費用がかかるため、サーバ証明書の発行費用が格段にあがり、零細企業が証明書を取得するのが困難になる。
        >(2)登記の必要のない個人やその他任意団体が証明書を取得するのが不可能になる。

        実在性を確認させて、高い費用を払ってでも信用を得たい時に使ってる所と
        同ランクに保存されているのは問題があるでしょう。
        そういう手間隙かけている所が培った信頼を隠れ蓑に、利用者自身の決定を促す
        しかも低価格でというニーズは、現行法では違法にならない事業者じゃないのかね。

        >最終的な信用点は利用者自身が決定

        利用者自身が「実在性を確認するには費用がかかるため」に存在してるわけでしょ。
        (素人が費用をかけずにそれを行おうとすると、実在性だけなら
        秘書代行なり私書箱なりで誤魔化されるだけですね)
        それでは、そもそも証明書なんてオレオレで十分ですよって話になりかねない。

        >一概に悪者扱いはできません。

        悪者・悪行と言う方がいいと思うが、利用者のニーズに鈍感とか言い換えておく?
        耐震偽装が起きようと、BSE牛肉が輸入されようと「自己責任」
        賢い利用者なら見抜けたはずだというスタンスの行政みたいな。

        実際的には、そういうCAは今後削除するのが「アクティブXはオフに」レベルの
        標準作業にしていかないと、「利用者が見抜く」にしても忘れた頃に引っかかる危険がある。
        親コメント
        • 耐震偽装などのように「保証されているはずのものが実はされていなかった」という性質のものと今回の件は同じにはできないでしょう。
          # かといって、妥当な例が思いつかないのだが…

          組織の実在性や信頼性を(必ずしも)証明しないものでもってそれらを証明しろというのは無理があると思います。

          --
          「接続したサイトが本物のフィッシングサイトかどうかを認証しています。」ってその通りだよなぁ…
          親コメント
        • > 実在性を確認させて、高い費用を払ってでも信用を得たい時に使ってる所と
          > 同ランクに保存されているのは問題があるでしょう。

          これは同感。そのためにブラウザ(OS)ベンダがやることはあるでしょうね。

          > 利用者自身が「実在性を確認するには費用がかかるため」に存在してるわけでしょ。

          そうです。でも、実在することと、実在するから信用できる、というところまで拡大して認識されるのはCAにとってもブラウザベンダにとっても不幸なことでしょう。その説明を十分にしてこなかった責はあると思いますが。

          > 悪者・悪行と言う方がいいと思うが、利用者のニーズに鈍感とか言い換えておく?

          「SSLってのは安心の証」というのが利用者のニーズだとすると、正直SSLには荷が重すぎます。まぁ、ちょっとブラウザベンダのがんばりを期待してもいいとは思いますが、抜本的には、別のものに託すべきでしょう。
          親コメント
      • >最終的な信用点は利用者自身が決定するもの

         これが真なら、初期状態で信用されている必要がまったく感じられません。信頼済みCAリストは最初は空であるべきです。

        親コメント
    •  最近まじめにPKI関係の情報をおっかけている訳ではないのですが、以前は証明書の取り消し(revocation)という仕組みがあったような気がします。

       それを通信経由で行うOCSP(Online Certificate Status Protocol)がRFC2560で規定されているので、ブラウザがサポートしていれば利用可能かと思います。ザルな証明書サービスを行うところを取り消しすることも可能だったかと記憶しています。FireFoxやopera辺りでサポートしているかと思いますが、今回有効なのかどうか。。。
      親コメント
typodupeerror

人生の大半の問題はスルー力で解決する -- スルー力研究専門家

読み込み中...