SSL/TLS証明書再販業者Trustico、メールで顧客の秘密鍵を送りつけて強制的に証明書を失効させる暴挙 114
ストーリー by hylom
この業者の信用も失墜するのでは 部門より
この業者の信用も失墜するのでは 部門より
昨年、SymantecがSSL/TLS証明書関連事業をDigiCertに売却することが報じられた。これに関連して、英国のSSL/TLS証明書再販業者・TrusticoがDigiCertに対し、Trusticoが販売したSymantecの証明書が「汚染」されていると主張、無効にするよう求めたそうだ。DigiCertがその証拠を求めたところ、Trusticoは証明書の秘密鍵を暗号されていないメールで送りつけるという暴挙に出たという(mozilla.dev.security.policyグループへの投稿、register、Boing Boing、GIGAZINE)。
本来販売された証明書の秘密鍵はその所有者(購入者)のみが保有しているはずで、なぜTrusticoが秘密鍵を保有していたのかは不明。これに加えてメールで秘密鍵を送ることも、証明書を発行する認証局に対する要件を定めるBassline Requirements(BR)に違反している。そのためメールで送りつけられた秘密鍵に関連する23000件の証明書が無効化される事態になったという。
TrusticoはかつてSymantecの証明書を扱っていたがDigiCertとは取引しておらず、SymantecがDigiCertに事業を譲渡した後はComodoの証明書の再販を行っている。また、ChromeやFirefoxでは今年後半にSymantecブランドの証明書が無効化される予定。そのため、Symantec系の証明書を現時点で無効化させることで顧客を強制的にComodoの証明書に移行させることをもくろんでいるのではないかとみられている(registerの続報)。
公開鍵になっちゃった (スコア:1)
誰でも見れるように送ったら秘密鍵じゃなくて公開鍵ですね。
Re: (スコア:0)
公開鍵ちゅーより全裸鍵だな。
公然猥褻でタイーホ。
よくわからん (スコア:0)
Comodoだってこんな業者と取引したくないだろうに何をしたいのかと。
Re: (スコア:0)
PrivdogのComodoになにをいまさら
Re: (スコア:0)
Comodo にも近づかないほうがいいと教えてくれる
結局の所さ…… (スコア:0, フレームのもと)
先日MSやAppleはじめほとんど信頼されているGKPIに対して、不可解な態度をとっているMozillaというストーリーがあったけど、結局の所、昔、自分らが適当に審査した結果多発する問題への逆噴射なんかね。
自分らが前やらかした問題を解決する、あるいは示しを付けるために、関係の無いところまでやたらと厳しく当たるのは古今東西どこの業界でも一緒。
事件があったからと言って警察がやたらと職務質問して回り、工具を銃刀法違反や転び公妨やるようなもん。
そらま、過去の過ちを正すためにやらなきゃならないのはやらなきゃなんないんだろうけど、そんなモンに巻き込まれた方は大迷惑だよな。せめて自分らが過去に大ちょんぼやらかしてるので、それを防ぐためにやってます、と責任の所在の表明ぐらいはするべき何だが、どうも連中なんか勘違いしている。
ただひたすら迷惑を被るなだけのユーザとしては、まずはテメエらの組織で落とし前付けてから、他人に言えやと思う。
Re: (スコア:0)
2013年から延々と続くGPKIの糞対応をそんな想像で取り繕っても意味ないよ
Re: (スコア:0)
時期の問題を言うなら、シマンテックの元となった証明機関は、WebTrustが発行される前からやってる会社なんで、延々と糞対応して問題が噴出しているという点ではGPKIなんて足下にも及ばない歴史があるかと。
Mozillaは当時認証し許可については組織内で検証が済んでるんだろうかね。本当ならそいつらが承認した奴を全部洗い流して無効化するぐらいはやらなきゃならないけど、いずれも問題が発覚してから対処しているように見える。
組織の中で何らかの落とし前は付けてるんだろうか。
Re: (スコア:0)
そもそものBRがどんどん厳しくなっているので
ついていけない証明機関は退場してもらうしか無いね
問題が起きたら対処するのは普通でしょ?
DigiNotarもWoSignも問題起きてMozilla,Google,MSの順に対処したじゃない?
過去の分も含めて精査しているところがあるような書きっぷりだけど、ソースあります?
Re: (スコア:0)
英語書けるか否かって本来セキュリティとは無関係だよね。
最新情報は英語だけの事が多少多いけどそれくらい。
Mozillaが英語に拘った理由って自分の便宜の為としか。
Re: (スコア:0)
> 英語書けるか否かって本来セキュリティとは無関係だよね。
> 最新情報は英語だけの事が多少多いけどそれくらい。
> Mozillaが英語に拘った理由って自分の便宜の為としか。
想像で勝手なことを書かないほうがいい。
今回の場合は baseline requirements として明文化されている
不正な証明書を発見したら24時間以内に失効させるという規則に従ってないので、拒否された。
http://yumetodo.hateblo.jp/entry/2018/02/28/232939 [hateblo.jp]
当然、セキュリティに直結する話でもある。
問題は、おそらく以下の2点。
・担当者が英文で書かれている規則を読み落とした
・指摘されてすぐにrevokeすれば間に合ったが、担当者にそういう権限がなかったと思われる
Re: (スコア:0)
日本の役所としてではなく証明機関としてその求められるレベルで真摯に迅速に対応してください。
Re: (スコア:0)
あの程度の英語が読めない書けない人が担当者なルート証明機関を信用できますか?って話でしょw
真摯と言うなら、予算をつけてそれなりの人を配置するか、委託すればいいだけやろ
合理的で革新性のある失効要求は高評価 (スコア:0)
失効を前提とすれば秘密鍵を送りつけるのは問題なさそう。証明書の再販ってどうやってノータッチでやるんだろう。
Re: (スコア:0)
どうやってノータッチでやるんだろう。
おまわりさんこいつで(オイマテ
Re: (スコア:0)
BR違反を認識しても失効させない認証局もあるらしいけどね。ここにはそれを擁護する人間も住み着いてる。
Re: (スコア:0)
いやいや秘密鍵を認証局が持ってた時点で論外。今回は盗んだ秘密鍵を送ったのと同等で大問題だよ。
「鍵を買った客が送り付けをやって失効を依頼するのが問題ない」という主張なら、まあ理解はできるがね。
Trusticoは自爆じゃないか (スコア:0)
この所業でまだここを使おうとする所なんて無いでしょうよ。
Re: (スコア:0)
安けりゃいいんだよ
Re: (スコア:0)
これが正解だと思う。
Let's Encryptが始まって各社採算性が悪化し、貧すれば鈍するでご覧の有様でしょ。
Let's Encryptで各社の単純な証明書はほとんどタダみたいな値段になった。
なんとかLet's Encryptが対応してないワイルドカード証明書なんかで稼いでいたが、そっちも遅延してるけど始まるだろうし、じり貧間違いなし。
より高度な証明をする証明書はある種の箔付けみたいなところがあるから、弱小の所はキツい。
今後も似たような問題はどんどん出てくると思う。
いっそのこと末端に至るまで厳重な監査を義務づける事で、もう成り立たないのが分かってる会社を一掃して再編促した方がいいんじゃないか。
Re: (スコア:0)
Let's Encryptより安くは出来ないから、より簡単! とかやってたのかな。
秘密鍵を作ってリクエストを送って、なんてとても難しい手続きは不要、
こちらで秘密鍵まで用意するのでそれをダウンロードしてサーバに置くだけ簡単! みたいな。
セキュリティ無視で簡単側に振るのが商売になるなら、もう一歩進められないかな。
クライアント→[https]→事業者→[http]→サーバ
と、こんな感じで、「設定不要で既存のサーバにTLS接続を提供します! URLを登録して料金を払うだけ」を歌うとか。
でも、DNSの設定変更も必要でシームレスには無理か。
Re:Trusticoは自爆じゃないか (スコア:1)
https://support.cloudflare.com/hc/en-us/articles/200170416-What-do-the-SSL-options-mean-
ご指摘のとおりDNS設定が必要ですが無料で使えます。
Re: (スコア:0)
CloudFlare
お手軽証明書サービス (スコア:0)
面倒なCSRの作成は必要ありません。以下のフォームに記入して頂くだけで、秘密鍵も公開鍵もすべて作成してさしあげます。
っていうサービス、どこもやってない?
Re:お手軽証明書サービス (スコア:1)
The Register の記事によると,
なぜ認証局側がユーザの秘密鍵を持っていたのかという点について,
オンライン秘密鍵ジェネレータサービスで生成したものを保存して
いたのではないかという推測がある。
暴挙か? (スコア:0)
秘密鍵を他人に知られてる時点で終わってるだろ。
悪いのがSymantecなのかそれを買ったDigiCertなのか知らんけど。
Re:暴挙か? (スコア:1)
Trusticoは昔Symantecの代理店をやってた。
そのころTrusticoは、鍵生成サービスかなんかを提供していて、顧客に証明書を発行する傍ら、その秘密鍵を保持していたっぽい。
Symantecが事業をDigicertに移管したんだが、TrusticoはDigicertとは関係をもたず、Comodoの代理店をやるようになった。
Trustico:昔Symantecから認証された俺の顧客の証明書5万件ほど、秘密鍵漏れてるから取り消せ→Digicert
Digicert:証拠見せろ
Trustico:ほらよ(二万件の秘密鍵)
(BER 規則4.9.1.1の3:CAは秘密鍵が漏れたと認識したとき、その証明書を24h以内に取り消さないといけない)
Digicert:取り消したけど、こういう行為ってどうなん。皆どうしてる?→mozilla.dev.security.policy
なので、どう考えてもTrusticoが頭おかしい、としかいいようがない。
Re: (スコア:0)
SSHではなりすましを防げない。
SSL/TLSでということなら、信頼できる経路なら何でも良いし第三者を信用する必要も無い。
他に便利な方法がないか、そのことにどれだけ信頼性があるかなどは別として。
Re: (スコア:0)
明らかにおかしな事を書いたので訂正。
秘密鍵自体は基本的にサーバー内だ。
なんか混乱した。
しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。
とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。
鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。
各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。
どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
Re:そもそも崩壊していたのでは? (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
Re:そもそも崩壊していたのでは? (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
この仕組みだったらOSやブラウザを信用したくなければ信用しなくてもいい。
別経路でどこのサイトでもいいから信用できる公開鍵を入手すればその経路から検証できる。
もちろん現行の認証局程厳格な鍵管理は期待できない事から多重検証が基本となる。
別に現行の認証局を信用したいなら信用すればいい。
あるサイトを見た時、そのサイトの鍵を保証する他のサイトの一覧と署名があってそれから辿る事になる。
問題は信頼する公開鍵に到達するまでステップがかかる可能性があり、場合によっては到達不可能であることだね。
とにかくSSLと同じ目的を達成するなら少数の認証局に頼らず金もかからないいろんなやり方があるだろうって話。
このやり方はどうでもいい。
強力な鍵を用いるにも、そもそも暗号化するのにもコストがかかるっていう現状は話にならない。
それに信頼できない鍵でも暗号化されていないよりされている方がましだよ。
盗聴に若干のコストがかかるし、前回アクセスとの鍵変化のような最低限の検証もできる。
最初に設計を間違えて認証局に金が流れる仕組みにしてしまったせいで最近まで盗聴し放題で放置されてしまった。
Re: (スコア:0)
だったらこんな所で言わずにしかるべき所にオレの考えた最強の証明書配布手段を提案してこいよ。
こんな所でも、素人は黙っとれという感想しか沸いてこないけど。
Re: (スコア:0)
自分はSSLはゴミだって言いたいだけだし、その補足のために説明しただけだよ。
SSLがゴミだってのは多くの人が思ってるし、もっとましなプロトコルは提案されてるでしょ。
この話題になると毎回「信用できない鍵を使うくらいなら平文のがまし」っていう人が出てくるから、それでも認証局なしでやれるって事を稚拙でも示さないと話が続かない。
暗号化には金を積む必要があるっていう惨状が少なくともLet's Encrypt以前までのセキュリティを著しく劣化させたし、認証局は当然ビジネス存続のために宣伝・ロビイング・プロトコル変更の反対その他いろいろやるだろうからなかなか改善される見込みがなかった。
とはいってもLet's Encryptでコストという最大の問題はかなり軽減された。
もちろん問題は今でも残ってはいるけれども。
Re: (スコア:0)
オレの考えた最強の証明書
オレオレ最強証明書に見えたorz
Re: (スコア:0)
金をかけずにすむように、少数の認証局に頼っているんでしょう?
信用を検証するためにもコストが必要で、現在の証明書の種別や価格はどこまで検証するかにかかっている。
暗号化には現在ほとんどコストはかからない。無料/激安SSLやLet'sEncryptoなんかはその証拠。
貴方の意見は認識が間違っているか古いかすでに実現済み。
Re: (スコア:0)
Let's Encryptで無料にはなったけれど、激安でも年数百円ってのは十分高いよ。
必要とする計算資源から考えても、以前はほとんどのサーバーが暗号化されていなかったという事実から見ても。
作業コストから考えてもデフォルトで自動的に暗号化が望ましかった(それも改善されてるけど)。
そして検証についてだが、現状が最低限のコストだと考える根拠は?
独占性の高い事業なんだから目一杯の価格になるのが資本主義の仕組み。
競争が機能するようになれば検証コストも下がるし、検証しやすい組織が行うようになればさらに下げられる。
例えば届け出先の省庁が署名するようになればほぼ無料で実現できるはずだ。
ただ話が古いというのは事実で、暗号化に関してだけ言えば現状は十分に近いくらいに改善されたとは思う。
しかし、ごく最近まで盗聴やフィルタリングがかなり自由に行える状態だったし、その原因には少数の認証局に依存する体制があった。
公平の為に擁護すれば鍵を持っているサイトでも通常コンテンツでは暗号化しないなど計算資源からくる制約もあったとはいえ。
Re: (スコア:0)
証明書事業が独占性が高いのは統廃合が進んだせい。
あらたに政府系証明書機関が話題になっているように、ルート証明書発行自体はある意味誰でも出来る。
とくに現在はブラウザやOSの寡占も進んでいるので説得しなければいけない企業や機関は少ない。
問題はルート証明書に値するという信頼を得ることであり、それこそ最初は他の分野での信頼を流用するしかない。
年数百円が高いと言うが、事務手数料や人件費・固定費などを考えれば納得いく金額だろう。
それをできるだけ圧縮し、インターネット全体の利益による負担(他機関からの寄付含む)でまかなえると判断したのがLet'sEncrypt。
Re: (スコア:0)
現実にユーザーが利用可能なルート証明書の発行は容易ではありません。
そうでなければ統廃合なんて進まないはずです。
政府でもこれだけ苦労しているくらいです。
価格の問題は納得のいくいかないではなくて、多くのサイトが取得しようと思うか思わないかの問題です。
Let's Encryptがインパクトを持ったのは年数百円も払おうと思わなかったサイトがほとんどだからだと考えられます(あとトレンドの変化)。
検証の話は私が誤読していました。
EV SSLのようにどこまで身元確認するかの話かと。
証明書が利用されなかったのは、ユーザビリティの良い証明書が高価だったからです。
高
Re: (スコア:0)
つまり、オレオレルート証明書を作って別経路で配れば良いのでは?
e-bank(現楽天?)が最初の頃そんな感じでした。ルートだったかは覚えていませんが。書留で公開鍵が送られてくると言う(笑)
そして、俺パソコンに詳しいんだって人が、「それやらなくても警告出るだけで使えるよ」ってドヤっちゃう牧歌的な時代……。
Re: (スコア:0)
せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)、前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。
あるいは鍵管理もやりやすくしてね。
大分状況はよくなってきているけど。
Re: (スコア:0)
何を馬鹿なことを。
「オレオレ証明書」は「証明書がない」よりもなお悪い。
信頼が確保されていない相手が「自分を信頼しろ」と言ってくる状況なんだから。
まず信頼を確保するのが先で、警告は当然でしょうが。「HTTPと同等扱い」とか、話にならない。
もし「オレオレ証明書がHTTPと同等扱い」だったら、あなたの思い描く通り、オレオレ証明書がのさばっていただろうね。
そして、フィッシングサイトは当然のごとく使ってくるわけだ。
早晩、批判を受けてブラウザは警告を出すようになる。
「そもそも、SSLとは何のためのものなのか」をもう少し理解しようとすべき。
自分の利便性にのみ注目するんじゃなく。
Re: (スコア:0)
せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)
不正な証明書使ってるのと
証明がないのとを
同等に扱うの?
ちょっとどうかしてます
前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。
不正な証明書も一度踏ませちゃえばおk
とかちょっとどうかしてます
# 釣りですよね?
Re: (スコア:0)
何で信頼が確保されていない相手をたかだかHTTPSだからといって信頼しなけりゃならないんだよ
お前hyromの何信頼してんの?
Re: (スコア:0)
はい?
信頼って別に署名されてるからと言ってそのサイトに何か特別な権限が付与されるわけではありませんよ。
何か勘違いしていません?
あえて言えばhttps://と表示される(べき)という点だけですが、昨今のブラウザみたいに取り消し線や色分けはさして難しくはありません。
フィッシングサイトが使っていてもユーザーには平文と同じですからどうしたら批判を受けると思うのか謎です。
ユーザーにとって見た目が変わらないですがサイト運営者側にもユーザーにも利益と動機が存在します。
一度でも中間者なしでサイトに接続すれば(昔なら雑誌CD-ROMとかも含めてですかね)
Re: (スコア:0)
>一度でも中間者なしでサイトに接続すれば
それを確認出来るぐらいなら勝手ブラウザーへ証明書インストールすればいいだろ。
それが出来ないなら暗号化する意味なんて無いんだから潔くhttp使ってろよ
Re: (スコア:0)
それ、多分、PGPという名前で颯爽と登場してすでにぽしゃったやつ [security.srad.jp]なんじゃないかな
Re: (スコア:0)
ルート証明書を民主的な投票っぽく決めよう、ってな感じのアイデアでは?
そして、偽投票のパケットがインターネットを溢れさせて、ブロックチェーンがそれを華麗に解決するところまでテンプレ。
Re: (スコア:0)
またお前か
Re: (スコア:0)
この文脈のSSLというのはPKIのことだと思うがもう一般的には区別されてないのかな
Re: (スコア:0)
元コメの理解が足りないんだと思う。