SSL通信を行うサーバは、見知らぬクライアントから暗号化されたデータを受け取るために、データの通信を始める前にクライアントに暗号化のための鍵を送る。
しかし、盗聴者*1が通信に割り込んでこの鍵を入れ替えてしまうとクライアントが暗号化してサーバに送信したデータは盗聴者に丸見えになってしまう。
そこでサーバは「サーバ証明書」という形でクライアントに鍵を送る。サーバ証明書は「信頼できる認証機関」が電子署名を施した鍵のことで、クライアントは誰が誰の鍵に署名したかを検証することで、その鍵が確かに自分が通信しようとしているサーバの鍵であることを確認できる(電子署名の偽造はまず不可能だから)。
「信頼できる認証機関」というのは通常はウェブブラウザが知っている(ブラウザの製造元が信頼している)認証機関のことであり、ウェブブラウザは自分の知らない認証機関が署名したサーバ証明書が送られてくると、信頼性を検証できないという警告を出す。そのような証明書は通信に割り込んだ盗聴者が偽造したものと区別がつかないからである。
「SSLで暗号化されているので安全です」と主張する一方で「オレオレ証明書」を送るサーバがある。そのままでは安全ではないのでブラウザが警告を出すのだが、サーバの管理者が、この警告を無視すること、あるいはブラウザの設定で警告を回避する(証明書を信頼できるものとして設定してしまう)ことを推奨している場合がある。
信頼の根拠が発行者の自己申告以外にない「オレオレ証明書」をそのまま信頼せよという主張は、「オレオレ詐欺」の犯人が「オレだよオレ」などといって祖父母に自分を孫だと信用させるようなもので、詐欺同然と言っていい。
このような「オレオレ証明書」の使い方は盗聴される危険があるだけでなく、本来注意すべき警告を無視してしまう悪い習慣を助長するという社会的な悪影響を及ぼす可能性がある。
- 第一種オレオレ証明書
- 不特定多数に利用させることを想定していて、ルート証明書もサーバ証明書もインストールさせるつもりのないもの。
- 第二種オレオレ証明書
- 不特定多数に利用させることを想定していて、ルート証明書かサーバ証明書をインストールするよう促しているが、インストール方法として安全な手段が用意されていないもの。
- 第三種オレオレ証明書
- 不特定多数に利用させることを想定していて、ルート証明書かサーバ証明書をインストールするよう促しており、安全なインストール方法が用意されているもの。
- 第四種オレオレ証明書
- 特定の者だけに利用させることを想定しているもの。
- 第五種オレオレ証明書
- 正規の認証局から取得したサーバ証明書であるが、一部のクライアントでその認証局がルートとして登録されていないもの。
- 第六種オレオレ証明書
- 正規の認証局(中間認証局)から取得したサーバ証明書であるが、中間認証局の証明書をサーバに設置していないため、クライアントが認証パスを検証できないもの。
*1:ただ聴くだけではなく偽のデータを送るなど攻撃的なふるまいをする。いわゆる能動的盗聴者。
や | UAC |
---|