IE7の普及でサーバ証明書失効トラブルが続出するかも? 100
ストーリー by kazekiri
そんなに多いのかな 部門より
そんなに多いのかな 部門より
Anonymous Coward 曰く、
高木浩光@自宅の日記にて、IE7の普及でサーバ証明書失効によるトラブルが表面化するというエントリ。IE6までは「サーバー証明書の取り消しを確認する」の設定がデフォルトでオフになっていたものが、IE7ではデフォルトでオンになったとのことで、サーバ証明書が失効したサイトの閲覧ができないという事例が出ていることについての話である。 これによれば、IE7ではサーバ証明書が失効している場合の表示において、閲覧を続行するリンクが用意されていないらしい。 高木氏は、「オレオレ証明書の場合の警告では続行ができるのに、失効証明書の場合は続行を許さないというのには首をかしげる。」と書いているが、失効という状況はいただけないものの、確かにそうかもしれない。
微妙... (スコア:5, 興味深い)
オレオレ認証書 : 社内などの暗号化だけ系のサーバで利用されてたりする(なので続行できないのはつらい)
もちろん、フィッシングサイトも利用している(どの程度のレベルのサイトかは不明)
# ただ、ダイアログ(IE6)がでると不審に思われるから、最近の巧妙なフィッシングソリューション(?)
# としてはむしろ利用しないのではないかと推測するんですが...
失効認証書 : 時間切れなのもある(ここが問題)
が、認証局が「フィッシングサイトと判明」して失効させたものもある。
ここで失効を受けつけていないと、見た目ダイアログすらも出ないで正常なSSLの通信をしているページに見える。
# これが期限切れまでつづく。
# もちろんフィッシング判断用のブラックリストには入るとは思うんですが。
実際、MSの中の人がどのようなリスク評価でこのUIを設計したのかは図りかねる状況ですが、まあアリではないかなと。
# IE7の警告の仕方自体はいままで以上に明確になった感じでよいのではないかと思っています。
# 火焔狐メインなのでID
M-FalconSky (暑いか寒い)
正しいんでは? (スコア:2, 興味深い)
一番正しいのはオレオレも弾くってのだろうけど、それはそれで現実的で無いし。
つーか、真っ当な機関なら失効しない様にちゃんとチェックしとけ、ってだけで良いんでない?
失効に対してオレオレ証明も用意しないんであれば、そりゃ見てもらう前提では無いって事で。
Re:正しいんでは? (スコア:1, フレームのもと)
Re:正しいんでは? (スコア:1, おもしろおかしい)
Re:正しいんでは? (スコア:2, 興味深い)
信用できないのは自分以外の他者が作ったオレオレ証明書を使わざる得ない場合です
故に自分しか使わないVPNとかWebの証明書にオレオレを使っても問題ありません
公開鍵証明書のコピーはネットワーク経由でなくUSB等で行う事によりさらに安全度アップです
までよ、自分自身で作ったオレオレ証明書が信用できない人って言うのは
もしかして自分が一番信用できないって事なのかな?
Re:正しいんでは? (スコア:1, 興味深い)
いや、会社でちょっとした通販をやってるのですが、
「個人情報をhttpで送るのはだめだ。httpsにしろ」ってしつこく要求する
クレーマーがいたもので、逃げてオレオレ証明書導入。
ちなみに、申し込まれた時には(発送先住所なども含めた)内容確認のメールを出してたりするのですが
(その旨、申込み手順のページにも説明してる)そっちにクレームが付いたことはないですね…
おまいらSSLって言いたいだけちゃうんか、と
Re:正しいんでは? (スコア:1)
これ、メールは途中で誰かに見られる可能性があるということとは別に、
申込者が自分のメールアドレスを間違えてたりすると第三者に個人情報漏洩という
事態になり、いろいろ面倒なので、まんま情報を返すのはやめたほうがいいです。
アドレスを間違えた奴が悪いにしても。
Re:正しいんでは? (スコア:3, すばらしい洞察)
Re:正しいんでは? (スコア:5, 参考になる)
>暗号化をしてるかもしれない。セキュリティ上何の意味もないです。
はい、確かにその通りです。
しかし
>オレオレ証明書であれば、SSL的には"何も"意味ないですけどね。。。(#1144044 [srad.jp])
は誤りです。
確かに不特定多数が利用するWebサイトでは、信頼できない証明書を用いた
SSL通信にセキュリティ上の効果は認められないと思います。
しかし全てのWebサイトが不特定多数を対象としている訳では有りません。
所謂「オレオレ証明書」はプライベートCAが発行した証明書を指しています。
しかし自らの責任で発行した証明書や、自組織内で用いる事を前提として発行
された証明書など、必ずしも全ての証明書の信頼性をオンラインで確認しなければ
ならないという物では有りません。
実社会の証明書にもパスポートや運転免許証など公的に信頼される必要が有る物と、
社員証や会員証など閉じられた範囲内で信頼できれば良い証明書が有ります。
閉じられた範囲内で信頼できれば良い証明書を発行する事が目的なのに、全くの
第三者が認証局の信頼性を確認するための認証運用規定を定めて公開しなければ
ならないというのでは、全く馬鹿げた話だとしか思えません。
もちろん高木さんはそのような事を言っているのではないと思います。
広く一般を対象としたWebサイトで「オレオレ証明書」を使う事に対して警鐘を
鳴らしているのであって、全てのSSL通信を対象としているのではないと思います。
その一方で、明示的に失効させた証明書は理由の如何に関わらず信頼できません。
証明書の有効期限内にも関わらず、用いてはいけないという事象が発生したから
失効させるのであって、特定の用途では意味が有る「オレオレ証明書」とは
全く異なると思います。
IEはインターネットで用いるとは限らない訳ですから、失効された証明書は全く
信頼しないが、プライベートCAが発行した証明書は場合によってはそのまま使う
事ができるというのは、私も間違っているとは思えません。
この点において今回の高木さんの意見には同意しかねます。
Re:正しいんでは? (スコア:1, 興味深い)
ここに異議あり。オレオレはプライベートCAが発行していて、なおかつネット経由でそのCAをインストールしてこようとするもの、でしょう。ローカルなマシンに別の手段でインストールするものはオレオレと呼ばれていないはずですが。
Re:正しいんでは? (スコア:1, 参考になる)
>ここに異議あり。ローカルなマシンに別の手段でインストールするものはオレオレと呼ばれていないはずですが。
http://takagi-hiromitsu.jp/diary/20051118.html [takagi-hiromitsu.jp]
この件の大家は第3種に認定していますね
第4種の一部も含まれるかもしれない
というわけで異議も認められませんし 意義も認められません
Re:正しいんでは? (スコア:2, 興味深い)
>インストールしていない状態だから警告が出るわけでしょ?
はい、それは正しいと思います。
ただし認証局の証明書を一度信頼できる物としてインストールしたら、
その認証局が発行したサーバ証明書は全て警告が表示されなくなります。
「その認証局が今後発行される全ての証明書を信頼して良いのか?」という事を
決断できないのならば、その認証局の証明書はインストールするべきとは思えません。
# IEでは認証局の証明書を導入する事はできますが、
# (少なくとも以前のバージョンでは)サーバ証明書を信頼する物として
# インストールする事はできなかったと思います。(未確認)
>その場合は使っちゃ駄目なんだから、やはりブラウザが「そのまま使う
>事ができるというのは」間違っているでしょ。
いいえ、それは正しいとは思えません。
ブラウザが警告を表示するのは、あくまでも証明書の表面的な検証に失敗した為です。
警告が表示されたとしても、利用者が正しく検証する事ができるのならば
全く問題は有りません。
# 逆に警告が表示されないとしても、その証明書が信頼できる物とは限りません。
利用者が正しく検証する事ができない事が判っているにも関わらず
「セキュリティの問題は有りませんのでご安心下さい」などと言う事は、
間違っていると思います。
しかし全く同じ証明書である事が判っているにも関わらず、ブラウザにインストール
しているか否か(警告が表示されるか否か)という違いで、その証明書の信頼度が変わる
というのは合理的とは思えません。
もちろん本人のスキルに強く依存する訳ですし、ユーザ教育が不可欠な事は言うまでも
有りません。まずユーザ教育の第一歩としては、警告が表示される証明書は信頼するな
というのも正しいと思います。
しかしそれが絶対的に正しい指標であるとは思いませんし、逆に警告が表示されればNG、
警告が表示されなければOKというのは、明らかに間違った認識だと思います。
Re:正しいんでは? (スコア:1)
いいえ、その論理は明らかに間違っています。
警告が表示されるというのは、安全に対する疑念が生じたために、
機械が人に対して何らかの判断と行動を促しているのです。
安全に対して機械が自動的に判断できて、警告が表示されても盲目的に
人が警告を信用して良いのなら、最初から警告を表示させることなく、
自動的に安全側へシフトすれば良いのです。違いますか?
またWebブラウザが警告画面を表示する仕組みを知っていれば、警告画面が
表示しなければOKという考えが、浅はかであるという事は明白です。
Webブラウザは大雑把に言えば
・受け取った証明書に記載されたドメイン名が一致する(サーバ証明書のみ)
・受け取った証明書の電子署名を検証
・受け取った証明書の有効期限を検証
・受け取った証明書の失効情報を検証←これが今回の話題
という事をサーバ証明書とそれを発行した認証局の証明書に対して実施し、
その検証パスがWebブラウザが認識している信頼ポイントまで全てきちんと
到達できた場合にその証明書を受け入れ、何れかに失敗した場合に警告が
表示されます。
# 何か忘れていないかな…
Webブラウザが認識している信頼ポイントとは、Webブラウザにインストール
されている認証局の証明書の事を指します。Webブラウザにインストール
されている認証局とは、原則としてWebTrast for CAという認証を取得した
認証局です。
WebTrast for CAの認証を取得するためには、認証運用規程の公開やその遵守、
監査の実施など様々な事項に合格しなければなりませんが、証明書を発行する
対象を実在する法人/個人に限るとは定められていないはずです。
それは認証局が自ら定め認証運用規程で公開しなければなりませんが、その
認証方針が信頼に足るかどうかを判断するのは利用者に委ねられているはずです。
# 間違っていれば指摘して下さい。
# <余談>
# この辺りの認証方針を明確に定め、間違いなく実在する法人に対して
# 発行された事を保障するのが、EVSSL証明書という訳です。
# </余談>
つまりWebブラウザが表示する警告画面とは、公開鍵証明書のデータに対して
信頼ポイントからの信頼チェーンに不整合が生じているという事が表示される
だけです。その証明書がどのような認証方針に従い発行されたのかという事は、
全く検証されません。
あなたがhttpsであるWebサイトを参照したとします。
Webページには自分がアクセスしようとした会社の名前が記載されています。
警告画面は表示されませんでした。
しかしもしあなたが「これなら大丈夫だ」と判断したのなら、フィッシング
サイトに騙される恐れは十分に考えられると思います。
なぜならそのページで用いられた証明書が、正しく実在する個人/法人に対して
発行されたとは限りません。確かにそのサイトのドメイン名と証明書は一致して
いますが、そのWebサイトが本当にWebページに表示された会社が運営している
とは限りませんし、たとえWhois情報を確認したとしても、Whoisではドメイン名
の登録者は表示されても、運営者までは表示されません。
>馬鹿の典型。勝手に自己陶酔してれば?
私が「馬鹿の典型」だと仰るのでしたら、
「警告が表示されればNG、 警告が表示されなければOK」という事に対して、
具体的な根拠を示して下さい。
Re:正しいんでは? (スコア:1)
> 「警告が表示されればNG、 警告が表示されなければOK」という事に対して、
SSLつーかPKIはそれ以上のことを保証するものなの?
# ごめんね。この辺勉強したこと無いんだ。
Re:正しいんでは? (スコア:1)
何を信頼するのか、どういう基準で信頼するのかというのは、利用者それぞれの基準で
判断される物です。ですから自組織で運営する認証局を自分の信頼ポイントとする事は、
PKIとしては全く問題は有りません。
ただhttpsに関しては、Webブラウザに予めインストールされている認証局が信頼ポイント
となっており、利用者が自ら判断した上で信頼するかどうか決定しているとは言えません。
ですからSSLの場合は例え警告が表示されなかったとしても、本当に自分の基準で信頼
できる物とは言えないと思います。
Re:正しいんでは? (スコア:2, 興味深い)
>区分なぞいろいろ考えてますよ。
はい、それは存じております。
オレオレ証明書というふざけた名前は別として(笑)、
流石に十羽一絡げにはしていないですよね。
>同じく、これをふまえても高木氏の今回の指摘には賛同できないですけどね。
証明書の中身を確認するという事を全て否定されている点とか、
最近の高木さんの指摘は、これ以外にも賛同できない事が多いんですよね…。
ドメインスクワッティングされたドメインでフィッシングサイトを開かれたら、
証明書の内容を確認する以外にどうやって本物かどうか確認する手段が有るのだろう。
Re:正しいんでは? (スコア:1, 興味深い)
なんとなく間違っているというイメージを持たせる以外、技術的には何の意味も無いじゃん。
区分して説明しなくちゃいけない時点で破綻してるんだよ。
どうしても悪のイメージを付けたいなら、「信頼できる認証経路を経ていない自己署名証明書」にレッテルを貼れ。
自己署名証明書全てにレッテルを貼るな。
ルート証明書は自己署名証明書 (スコア:1)
自己署名証明書だというだけで、セキュリティ上問題があるという様に誤解されるのは困りますね。
そもそもルート証明書が自己署名証明書だったりするわけで (苦笑)
もちろん、まともに運用していれば、信用できる経路でルート証明書を入手しているはずですけど。
PKIよくある勘違い(8)「自分専用なのに第三者から証明書を買えというのはおかしい」 [takagi-hiromitsu.jp]等で述べられていますが、
Firefox ではルート証明書ではなくサイト証明書として、自己署名証明書をインストールできるようになっていましたが、
MSIE 7 では同等の機能は追加されたのでしょうかね?
この辺りの情報をしっかり追えていない私にも問題あるのでしょうけど
こういった情報ってなかなか収集しにくいのも大きな問題だと思います。
単なる臆病者の Anonymous Cat です。略してACです。
Re:正しいんでは? (スコア:1)
高木さんは検証パスを通らないのを「オレオレ証明書」と呼んでいるんですね。
パブリックな認証局が発行した物も「オレオレ証明書」になるんですねぇ。
一つ勉強になりました。
# ここで議論すべきは「オレオレ証明書」の定義では無いと思うのですが…。
Re:正しいんでは? (スコア:1, 参考になる)
なので第四者や第五者に盗聴される可能性はないと思うのですが。
Re:正しいんでは? (スコア:1)
中間者攻撃における中間者とは、本来の通信相手を成りすました第三者です。
第四者、第五者に盗聴される以前に、第三者に機密情報が漏洩した時点で
セキュリティが破綻しています。
Re:正しいんでは? (スコア:1, 参考になる)
元が「SSL的には」でしたので。
Re:正しいんでは? (スコア:1)
Re:正しいんでは? (スコア:1)
フリーソフトを HTTP でダウンロードするときも、「これって、改ざんされて、スパイウェアが埋め込まれている可能性があるよな」などと考えてしまいます。ファイルの MD5値を HTTP で確認しても意味ないし。そんなプログラムを実行してしまえば、何が起きるか全く分からないですよね。
この際、全て SSL を通すようにして欲しいと感じます。
それか、心の安らぎを得る方法を教えて欲しい。
(インターネットを使うなということか)
Re:正しいんでは? (スコア:1)
もともと何らかの形で巧妙にスパイウェアが埋め込まれている可能性はあると思うのですが。
1を聞いて0を知れ!
Re:正しいんでは? (スコア:1)
最近は他人のPCから自分のPCへ SSHでログインする場合も気を使います。セキュリティに関する技術が自分より低い人間の管理するPCからは、自分のPCへログインしません。
あまり色々考えると、どんどん不便になるので、それ以上考えるのは止めています。
ISOイメージのハッシュをHTTPSとかで確認すれば? (オフトピック) (スコア:1)
そのディスクイメージやパッケージのハッシュを(まともな)HTTPSのサイトで入手して確認すれば
それほど問題になるとは思いません。
もちろん、HTTPSのサイトがクラックされていないかとか、ハッシュアルゴリズムの脆弱性とか
色々と考え始めるとキリがないですけど。
セキュリティ的に甘そうなPCから自分のPCにSSH等でログインする場合は、
それように用意したアカウントにOTPでログインとかするのはどうでしょうか?
最近はOTP関連の情報が得られにくくなっているようで残念です。
あまり信頼できない端末からログインしたい場合とかは、それなりに使えそうな気がするのですが。
PDAやモバイルPC、携帯電話等の性能も上がっていますし、OTPを算出できる携帯機器も増えていて
公開鍵とOTPを使い分けやすい環境になりつつある気もしますけど、どうなのでしょうか?
単なる臆病者の Anonymous Cat です。略してACです。
Re:正しいんでは? (スコア:1, 参考になる)
>太字で強調した部分が見えてないとか?
純粋にわからんので教えてください
・信用のおける通信路(たとえばUSBキー経由)で オレオレ証明書 を持ってきてインストールする
・持ってきたオレオレ証明書 と ネットワーク経由の証明書 が同じかどうかはブラウザが確認してくれる
・この場合は オレオレ証明書なサーバ ときちんと暗号化路でつながっている
というのは間違ってますか?
・信用のおける通信路(たとえばメモ用紙)で オレオレ証明書のフィンガープリント を持ってくる
・持ってきたフィンガープリント と ネットワーク経由の証明書のフィンガープリント が同じかどうかを目で確認する
・この場合は オレオレ証明書なサーバ ときちんと暗号化路でつながっている
というのは間違っていますか?
Re:正しいんでは? (スコア:1)
Re:正しいんでは? (スコア:1)
いいえ、脅威の度合いは違うと思います。
失効されているというのは、信頼できないという事です。
検証パスが通らないという事は、信頼できるとは言えないという事です。
前者は断定であり後者は疑念ですから、意味が違うと思います。
安全側に振るために両者を区別せず扱えという主張は、一つの考えとして理解できます。
ただ検証パスが通らないのは、ユーザ側では対処しようがない場合も有りますし、
100%賛同とまではできないですね。
私としては、警告が表示されるオレオレ証明書よりも、正しく認証されて警告も
表示されないけど、実際にはサイト運営者の本人性について全く確認されていない
証明書の存在の方が問題と思っています。
認証運用規程で表明したとおりの認証手続きに従って発行された証明書ならば、
その認証方針を納得できるかどうかは利用者側で判断すべき問題です。
しかしそういう判断ができないのが大多数だからオレオレ証明書が問題とされて
いるのですよね。警告が表示されない分、オレオレ証明書より悪用された場合の
危険度は高いとしか思えません。
Re:正しいんでは? (スコア:1)
しかし、実務的な面からは、IE7の実装も大いに理解できる。
すっごく身近な例だと、今Webベースの管理ツールとか標準で用意しているソフトなんか山ほどあって、そのほとんどが自己署名証明書を作成して、アクセスにはSSLを使わせるわけだけど、そのときいちいち先に進めなくなるとやってられない、という状況も起こるわけでして、まあ、このように管理者やインテグレータが困るのは氷山の一角で、世の中には、立派に使用されているプライベート証明書もたくさんある、それが使えなくなると、よほど混乱が起こると思う。
もちろん、ルート証明書をインポートしておけばよいのだけど、大きな問題として、ルート証明書の重要性というのが、いまいち理解しがたいという点がある。たとえばPKIを説明するときに、証明書はパスポートと同じ、って説明できるけど、じゃあ、パスポートを発行している日本を証明した証明書なんてないわけだし、メタファとして説明しづらい、って言うのがある。技術的に仕組みがわかると、なるほど大納得なんだけど、利用者に理解してもらうのは、おそらく非常に難しいでしょう。
それから、何でもかんでもオレオレ証明書と片付けられる風潮が作られつつあることも問題だな。今回の件のように、あまり一般に知られていない情報を広く公開してくれて、高木氏の活動には敬意を払わなければならない部分が非常に大きいのだけど、このキーワード主義は感心できないな...
失効の理由は? (スコア:2, 参考になる)
このグーテンキャッシュを運営している株式会社スタイレックについては、なにかと良くない噂があるようですが…
http://proxy.bbsnews.jp/2ch/venture/1145980490/ [bbsnews.jp]
http://www.geocities.jp/satellitewinter/index.html [geocities.jp]
Re:失効の理由は? (スコア:1)
「証明書が発行人により無効にされています。」
と表示されて先に進めませんでした。
# 偉いぞOpera :)
でOpera9.2では
「新しい証明書が発行されているため証明書は破棄されました」
と表示されていますので、そういう事なんでしょう。
新しい証明書が発行されているのに、証明書(と必要に応じて秘密鍵)を
差し替え忘れているのでしょうか…。
Re:失効の理由は? (スコア:1)
発効 : Nov 22 00:00:00 2005 GMT
失効 : Dec 1 00:45:18 2005 GMT
とこの間たったの1週間です。
これだと差し替え忘れという状況ではないように思われます。
Re:失効の理由は? (スコア:1)
通常、証明書の申請から発行までは時間を要しますので、サーバ管理者が仕事に
忙殺されていた場合などは、新しい証明書が発行されたという事に気付かないと
いう事も有ると思います。また根本的な問題として、鍵ペアを差し替えなければ
ならないという事を、サーバ管理者が知らない/忘れているという事も有りますので…。
1回/年しかしないような手続きを誰でも知っているというのは有りえないと思います。
まして失効手続きをした時の手順なんて知らなくて当然かと…。(^^;
Re:失効の理由は? (スコア:1)
有効期間の短い証明書を発行してるとこがあったと思います。
それを導入してから、正式版に差し替えるのを忘れてたとか?
過ぎたるはなお及ばざるがごとし (スコア:2, 興味深い)
SSLが正しく動くというのは正しい
しかし そのように正しく使われている例は非常に少ないし
不特定多数に安全な手段で配ることは不可能に近い
正しく使われていない場合には相手の確認もできないし
暗号化にも意味がない
だから オレオレ証明書は使うべきではない
という高木さんの主張の前段を仮定をすっとばして
オレオレ証明書に意味はない
と意味もわからず叫ぶのは 高木さんにも 高木さんの主張を否定したい人にも迷惑っぽいです
そして
> オレオレ証明書の場合の警告では続行ができるのに、
> 失効証明書の場合は続行を許さないというのには首をかしげる。
(→ 失効証明書だけじゃなくて
オレオレ証明書の場合も続行しないようにしろよ)
という古文の二重否定のような文章を読み取れるように努力しないといけないようです
Re:過ぎたるはなお及ばざるがごとし (スコア:1)
しかしもしそれなら
「失効証明書だけじゃなくてオレオレ証明書の場合も続行しないようにしろよ」
と書いて欲しいですねぇ。
# それはそれでMSにクレームが殺到しそうな予感がしますが。A(^^;
Re:過ぎたるはなお及ばざるがごとし (スコア:1)
(ネットワーク経由だとその証明書を配布しているサイトが本物かどうか判断つかないですし...)
ブラウザ未登録のオレオレ証明書を使ってるサイトは見られないようにする
っていうのなら有りかなとは思います
Re:過ぎたるはなお及ばざるがごとし (スコア:1)
社内限定であればCD等で管理者から証明書を配布すると言う手段を取る場合も考えられます
つまり信用できる配布体制を作れるかどうかなんですよね
なので自己証明書を使えるのが少人数のみと言われると、それはちょっと違うかなと思います
そして個人で無く会社単位で社内作業者に対し配布という場合は、レアケースと言い切れないのではないでしょうか?
SSLはインターネットでも使われてますが、インターネットだけで使われている訳ではありません
無論WebサーバーもIEもインターネットだけで使われている訳ではないので
インターネットで使うのには不適当だから出来ないようにするというのは乱暴です
ただしこの手の配布は「ネットワーク以外の媒体で配布するのが好ましい」とは思うので
制限として事前に公開証明書がインストールされているサイト以外はアクセス不可と言うのであれば、まぁ文句は来るでしょうが運用で回避することが可能であり、なおかつその方が好ましい運用方法でしょうから、有っても良いかな?とは思います
実際やるか?って話になると色々あって難しいかもしれませんが(苦笑)
Re:過ぎたるはなお及ばざるがごとし (スコア:1)
好ましくないと言う事が言いたいだけですので、インターネット以外は関係ないと言うのであれば
インターネット以外でも使うIEには自己証明書を使用可能にする機能は付けなければならない
と言う事で良いと思って良いのかな?
まぁオレオレ証明書=信用できるルートで供給されて居ない公開証明書という前提条件であれば
無論自己証明書は条件を満たせば使えるって話になるんだけどね
Re:過ぎたるはなお及ばざるがごとし (スコア:1)
「オレオレ証明書も警告後に続行できないようにするべきだ」という話ならば、
(賛同はできかねますが)そういう主張も理解できます。
ただどうも違和感を拭いきれません。
「オレオレ証明書は悪。警告画面が表示されるようなサイトは葬り去らねばならない」
などという、妙な正義感に捕らわれているように気がしてなりません。
不特定多数を対象とするWebサイトと限られた特定の範囲を対象とするWebサイト
では、確かに比較にならない位の差が有ると思います。そういう視点で見れば、
確かに後者はレアケースと見る事もできるでしょう。
しかしレアケースと言えども、そういうWebサイトを利用するクライアントの数は、
IE7だけで億単位の数がインストールされている事を考えても、数千や数万などと
いう数ではなく、少なくとも数百万や数千万という数は有るような気がします。
それをレアケースの一言で済ませてしまうのは、私にはできないですね。
また管理下に有る全てのクライアントがActiveDirectoryなどで統合的に管理されて
いて、クライアントの設定変更などが一斉にできるのならば運用コストは下げられる
と思います。
しかしそういう統合的に管理されたクライアント数がどれ位ある物なのでしょうか。
そういう統合的に管理されたネットワークの管理者は多数派なのでしょうか。
少なくとも日本では多くのネットワーク管理者が一台一台設定して回らなければ
ならないという環境に有るんじゃないでしょうか。
第一、限られた特定の範囲を対象とするWebサイトであるにも関わらず、ユーザが
オンラインで通信相手を検証する必要性が有るケースなんて、本当に有るのですか?
私は全く思いつかないのですが、それは本当にレアケースと言えるのではないですか?
つまり何が言いたいかと言いますと、
「社内なら事前に証明書インストールしておけば、警告時に続行不可なブラウザ
でも何ら問題ないでしょ?」(#1144562 [srad.jp])
などと言うのは、あまりにも現実とかけ離れた意見だなという気がする訳です。
不特定多数を対象とするサイトでオレオレ証明書を使うのは論外です。
そういう場合は警告画面が表示されたら信頼できないから立ち去れで良いですよね。
限られた特定の範囲を対象とするWebサイトならば、殆どの場合はアクセスするのは
関係者であり、接続先のWebサイトのアドレスも既知である場合が殆どです。
少なくともフィッシングメールに釣られたり、偶然ググってヒットしたりするのは
殆ど有り得ないと思って良いでしょう。
そういうWebサイトで仮に証明書で警告が表示されたとして、何の問題が有るという
のでしょうか。通信相手の本人性など接続前に知っている事ですし、仮にDNSの問題
で目的のIPアドレスと異なるアドレスに接続されたとしても、最初にフィンガー
プリントを確認して問題なければ信頼するという事で何の問題も無いでしょう。
ところが警告画面を表示してそのまま先へ進めないというのは、そういう運用を全て
否定する事になるんです。
一人で数十台ものクライアントを設定して回る事なんて、できればやりたくないと思う
のが普通ですし、複数の拠点に分かれている状況ならば目も当てられません。第一、
そんな事にも何の疑問も持たずに設定して回るコスト意識の無い人は、そもそも管理者
などするべきでは有りません。
それが会社にとって本当に重大な問題で、それを怠る事で大きな損害に繋がるというの
ならは、それも必要でしょう。しかし本当にそれが必要なんですかね…。
そうする事で具体的にどのような利点が有るんですか? 私には全く想像できません。
こういう事を私は懸念している訳ですが、
>だからといって、オレオレ証明書を使ってもいい/使わなければいけない状況の
>説明がなく、ただオレオレ証明書にアクセス出来なくするのは好ましくないと
>いう言い方は不適切。
逆に伺いますが、警告画面が表示されたらその場でフィンガープリントを確認する
のは不適切であり、事前にブラウザに設定しておかなければならないという状況は
何ですか?
実際にアクセスして表示される警告画面でフィンガープリントを確認するべきでない/
事前に認証局の証明書をブラウザに設定しておかなければならない状況の説明がなく、
ただ警告画面が表示されたらアクセス出来なくするのが好ましいという言い方は
不適切だと思います。
Re:過ぎたるはなお及ばざるがごとし (スコア:1)
>オレオレ証明書でのSSL運用の脆弱性のことを理解していないで言っているわけですね。
ああ、結局あなたは中間者攻撃という言葉は知っていても、中間者攻撃を防止する方法や
中間者攻撃を見抜く方法を理解しないで言っているのですね。
Webサーバに対して直接IPアドレスで接続した上で、警告画面と共に表示された証明書の
フィンガープリントなどを確認しても、中間者攻撃がされているかどうか判らない物なの
ですか? それとも正規の証明書を正規のWebサーバに成りすまして中間者がクライアント
に送付できるとでも仰るのですか?
それだけ高度な技術を駆使する事ができるのなら、そもそも警告画面が表示されない
としても全く信用できませんね。データの不整合が発見できなければ、Webブラウザも
警告画面なぞ表示できません。
Re:過ぎたるはなお及ばざるがごとし (スコア:2)
> のが普通ですし、複数の拠点に分かれている状況ならば目も当てられません。
それこそ証明書買えばいいと思うんですが…少なくとも管理者の人件費よりは安いでしょう。
年間数万円の支出と情報漏洩のリスクを天秤にとれば、
複数の拠点を持つ状況の会社がそのコストが妥当でないと判断することは多分ないと信じています。
# 逆に台数が少ないんだったら頑張ってプライベートCA証明書をインストールして回ってくれ
一方で、オレオレ証明書に対する警告を無視してもいいんだ~という習慣を普通の人が持つ事は、
PKIの崩壊そのものなので『全く許容できません』
失効証明書=0<ローカル証明書 (スコア:1, 参考になる)
フィンガープリントを確認しているなど、ローカル証明書は条件によっては信用できます。
失効は一切閲覧させず、ローカル証明書はオプションで閲覧できるようにするのは合理的では。
Re:失効証明書=0<ローカル証明書 (スコア:1)
失効されるってことは、つまり、失効業務を行なうCA局がきちんと管理していて、この証明書は正真正銘効力を失っています、と証明してくれているわけですので、これは変な話、"安心して"信頼しないことができるわけです。
プライベート証明書は、実務上さまざまに使用されているわけで、それこそプライベートな空間で信頼することもあるし、悪意を持った証明書もあるだろうし、ケースざまざま。それを見分ける手段は、事実上存在しない。
やっぱり、メーカーの実装としては正しいように見えますね。
Re:失効証明書=0<ローカル証明書 (スコア:2, すばらしい洞察)
一旦発行された証明書が信頼できない物であるという事象が起こったから、その
証明書が失効された訳ですよね。明示的に信頼できないという事が発生したのなら、
それを容易に続行する事ができる方が「首をかしげる」べきだと思います。
それができないようになったのなら、正しい方向に改善されていると思います。
#1144087がどういう主旨を指しているのか少し判りにくいのですが、
そういう事を仰っているんですよね。
Re:ところがどっこいIE7では… (スコア:2, 参考になる)
された事をきっかけに、Webサーバから送付される物です。
サーバ証明書を受け取る前にフィンガープリントを確認するのは技術的に不可能です。
受け取った証明書の(表面的な)検証に問題がなければ、IEに限らず自動的にブラウザは
受け取るものですし、HTTPリクエストに対する結果を確認する前にフィンガープリント
を確認しなければならないのでは、全く実用になりません。
ですから通常は、何らかの機密情報を送付する前に
・SSL通信が正しくなされているか
・証明書を受け取った時に何らかの警告がなされていなかったか
・自分が通信相手と認識している相手の証明書か
(ここでオレオレ証明書ならフィンガープリントなどを確認できる)
という事を確認せよ、というのが啓蒙されている訳です。
証明書を受け入れる前に確認する事の是非を論じる事は、意味を為さないと思います。
そうかなあ (スコア:1, すばらしい洞察)
CRLに載っているというのはわざわざ失効させるだけの状況が発生しているわけで、ランダムなオレオレ証明書より厳しく扱うのも違和感ないけど。
期限の切れた証明書 (スコア:1)
#最初に1ヶ月ぐらい経ってから返事きた時は「まだ」っていってたけど。