SSL/TLS証明書再販業者Trustico、メールで顧客の秘密鍵を送りつけて強制的に証明書を失効させる暴挙 38
この業者の信用も失墜するのでは 部門より
昨年、SymantecがSSL/TLS証明書関連事業をDigiCertに売却することが報じられた。これに関連して、英国のSSL/TLS証明書再販業者・TrusticoがDigiCertに対し、Trusticoが販売したSymantecの証明書が「汚染」されていると主張、無効にするよう求めたそうだ。DigiCertがその証拠を求めたところ、Trusticoは証明書の秘密鍵を暗号されていないメールで送りつけるという暴挙に出たという(mozilla.dev.security.policyグループへの投稿、register、Boing Boing、GIGAZINE)。
本来販売された証明書の秘密鍵はその所有者(購入者)のみが保有しているはずで、なぜTrusticoが秘密鍵を保有していたのかは不明。これに加えてメールで秘密鍵を送ることも、証明書を発行する認証局に対する要件を定めるBassline Requirements(BR)に違反している。そのためメールで送りつけられた秘密鍵に関連する23000件の証明書が無効化される事態になったという。
TrusticoはかつてSymantecの証明書を扱っていたがDigiCertとは取引しておらず、SymantecがDigiCertに事業を譲渡した後はComodoの証明書の再販を行っている。また、ChromeやFirefoxでは今年後半にSymantecブランドの証明書が無効化される予定。そのため、Symantec系の証明書を現時点で無効化させることで顧客を強制的にComodoの証明書に移行させることをもくろんでいるのではないかとみられている(registerの続報)。
公開鍵になっちゃった (スコア:1)
誰でも見れるように送ったら秘密鍵じゃなくて公開鍵ですね。
Re: (スコア:0)
公開鍵ちゅーより全裸鍵だな。
公然猥褻でタイーホ。
よくわからん (スコア:0)
Comodoだってこんな業者と取引したくないだろうに何をしたいのかと。
Re: (スコア:0)
PrivdogのComodoになにをいまさら
そもそも崩壊していたのでは? (スコア:0)
メールで秘密鍵を送信したって事は、
って事でしょ。
セキュリティとしては危険性が明確になりむしろ改善したといえる。
BRを基準として判断しているならそれが逆と判断されかねない。
誰にが思っているだろうけど、SSLはゴミ。
秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。
必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。
中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。
相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。
Re: (スコア:0)
SSHではなりすましを防げない。
SSL/TLSでということなら、信頼できる経路なら何でも良いし第三者を信用する必要も無い。
他に便利な方法がないか、そのことにどれだけ信頼性があるかなどは別として。
Re: (スコア:0)
明らかにおかしな事を書いたので訂正。
秘密鍵自体は基本的にサーバー内だ。
なんか混乱した。
しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。
とはいえプロトコルとしては想定していないところだろう。
少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。
鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。
各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。
どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
発想はP2Pとか仮想通貨に似ている。
しかし恥をかいたからACでよかった。
Re:そもそも崩壊していたのでは? (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
Re:そもそも崩壊していたのでは? (スコア:1)
>どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
それがルート証明書なんだけど。やっぱりバカなんじゃない?
この仕組みだったらOSやブラウザを信用したくなければ信用しなくてもいい。
別経路でどこのサイトでもいいから信用できる公開鍵を入手すればその経路から検証できる。
もちろん現行の認証局程厳格な鍵管理は期待できない事から多重検証が基本となる。
別に現行の認証局を信用したいなら信用すればいい。
あるサイトを見た時、そのサイトの鍵を保証する他のサイトの一覧と署名があってそれから辿る事になる。
問題は信頼する公開鍵に到達するまでステップがかかる可能性があり、場合によっては到達不可能であることだね。
とにかくSSLと同じ目的を達成するなら少数の認証局に頼らず金もかからないいろんなやり方があるだろうって話。
このやり方はどうでもいい。
強力な鍵を用いるにも、そもそも暗号化するのにもコストがかかるっていう現状は話にならない。
それに信頼できない鍵でも暗号化されていないよりされている方がましだよ。
盗聴に若干のコストがかかるし、前回アクセスとの鍵変化のような最低限の検証もできる。
最初に設計を間違えて認証局に金が流れる仕組みにしてしまったせいで最近まで盗聴し放題で放置されてしまった。
Re: (スコア:0)
だったらこんな所で言わずにしかるべき所にオレの考えた最強の証明書配布手段を提案してこいよ。
こんな所でも、素人は黙っとれという感想しか沸いてこないけど。
Re: (スコア:0)
自分はSSLはゴミだって言いたいだけだし、その補足のために説明しただけだよ。
SSLがゴミだってのは多くの人が思ってるし、もっとましなプロトコルは提案されてるでしょ。
この話題になると毎回「信用できない鍵を使うくらいなら平文のがまし」っていう人が出てくるから、それでも認証局なしでやれるって事を稚拙でも示さないと話が続かない。
暗号化には金を積む必要があるっていう惨状が少なくともLet's Encrypt以前までのセキュリティを著しく劣化させたし、認証局は当然ビジネス存続のために宣伝・ロビイング・プロトコル変更の反対その他いろいろやるだろうからなかなか改善される見込みがなかった。
とはいってもLet's Encryptでコストという最大の問題はかなり軽減された。
もちろん問題は今でも残ってはいるけれども。
Re: (スコア:0)
オレの考えた最強の証明書
オレオレ最強証明書に見えたorz
Re: (スコア:0)
金をかけずにすむように、少数の認証局に頼っているんでしょう?
信用を検証するためにもコストが必要で、現在の証明書の種別や価格はどこまで検証するかにかかっている。
暗号化には現在ほとんどコストはかからない。無料/激安SSLやLet'sEncryptoなんかはその証拠。
貴方の意見は認識が間違っているか古いかすでに実現済み。
Re: (スコア:0)
Let's Encryptで無料にはなったけれど、激安でも年数百円ってのは十分高いよ。
必要とする計算資源から考えても、以前はほとんどのサーバーが暗号化されていなかったという事実から見ても。
作業コストから考えてもデフォルトで自動的に暗号化が望ましかった(それも改善されてるけど)。
そして検証についてだが、現状が最低限のコストだと考える根拠は?
独占性の高い事業なんだから目一杯の価格になるのが資本主義の仕組み。
競争が機能するようになれば検証コストも下がるし、検証しやすい組織が行うようになればさらに下げられる。
例えば届け出先の省庁が署名するようになればほぼ無料で実現できるはずだ。
ただ話が古いというのは事実で、暗号化に関してだけ言えば現状は十分に近いくらいに改善されたとは思う。
しかし、ごく最近まで盗聴やフィルタリングがかなり自由に行える状態だったし、その原因には少数の認証局に依存する体制があった。
公平の為に擁護すれば鍵を持っているサイトでも通常コンテンツでは暗号化しないなど計算資源からくる制約もあったとはいえ。
Re: (スコア:0)
証明書事業が独占性が高いのは統廃合が進んだせい。
あらたに政府系証明書機関が話題になっているように、ルート証明書発行自体はある意味誰でも出来る。
とくに現在はブラウザやOSの寡占も進んでいるので説得しなければいけない企業や機関は少ない。
問題はルート証明書に値するという信頼を得ることであり、それこそ最初は他の分野での信頼を流用するしかない。
年数百円が高いと言うが、事務手数料や人件費・固定費などを考えれば納得いく金額だろう。
それをできるだけ圧縮し、インターネット全体の利益による負担(他機関からの寄付含む)でまかなえると判断したのがLet'sEncrypt。
Re: (スコア:0)
つまり、オレオレルート証明書を作って別経路で配れば良いのでは?
e-bank(現楽天?)が最初の頃そんな感じでした。ルートだったかは覚えていませんが。書留で公開鍵が送られてくると言う(笑)
そして、俺パソコンに詳しいんだって人が、「それやらなくても警告出るだけで使えるよ」ってドヤっちゃう牧歌的な時代……。
Re: (スコア:0)
せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)、前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。
あるいは鍵管理もやりやすくしてね。
大分状況はよくなってきているけど。
Re: (スコア:0)
それ、多分、PGPという名前で颯爽と登場してすでにぽしゃったやつ [security.srad.jp]なんじゃないかな
Re: (スコア:0)
ルート証明書を民主的な投票っぽく決めよう、ってな感じのアイデアでは?
そして、偽投票のパケットがインターネットを溢れさせて、ブロックチェーンがそれを華麗に解決するところまでテンプレ。
Re: (スコア:0)
またお前か
合理的で革新性のある失効要求は高評価 (スコア:0)
失効を前提とすれば秘密鍵を送りつけるのは問題なさそう。証明書の再販ってどうやってノータッチでやるんだろう。
Re: (スコア:0)
どうやってノータッチでやるんだろう。
おまわりさんこいつで(オイマテ
Re: (スコア:0)
BR違反を認識しても失効させない認証局もあるらしいけどね。ここにはそれを擁護する人間も住み着いてる。
Re: (スコア:0)
いやいや秘密鍵を認証局が持ってた時点で論外。今回は盗んだ秘密鍵を送ったのと同等で大問題だよ。
「鍵を買った客が送り付けをやって失効を依頼するのが問題ない」という主張なら、まあ理解はできるがね。
Trusticoは自爆じゃないか (スコア:0)
この所業でまだここを使おうとする所なんて無いでしょうよ。
Re: (スコア:0)
安けりゃいいんだよ
Re: (スコア:0)
これが正解だと思う。
Let's Encryptが始まって各社採算性が悪化し、貧すれば鈍するでご覧の有様でしょ。
Let's Encryptで各社の単純な証明書はほとんどタダみたいな値段になった。
なんとかLet's Encryptが対応してないワイルドカード証明書なんかで稼いでいたが、そっちも遅延してるけど始まるだろうし、じり貧間違いなし。
より高度な証明をする証明書はある種の箔付けみたいなところがあるから、弱小の所はキツい。
今後も似たような問題はどんどん出てくると思う。
いっそのこと末端に至るまで厳重な監査を義務づける事で、もう成り立たないのが分かってる会社を一掃して再編促した方がいいんじゃないか。
Re: (スコア:0)
Let's Encryptより安くは出来ないから、より簡単! とかやってたのかな。
秘密鍵を作ってリクエストを送って、なんてとても難しい手続きは不要、
こちらで秘密鍵まで用意するのでそれをダウンロードしてサーバに置くだけ簡単! みたいな。
セキュリティ無視で簡単側に振るのが商売になるなら、もう一歩進められないかな。
クライアント→[https]→事業者→[http]→サーバ
と、こんな感じで、「設定不要で既存のサーバにTLS接続を提供します! URLを登録して料金を払うだけ」を歌うとか。
でも、DNSの設定変更も必要でシームレスには無理か。
お手軽証明書サービス (スコア:0)
面倒なCSRの作成は必要ありません。以下のフォームに記入して頂くだけで、秘密鍵も公開鍵もすべて作成してさしあげます。
っていうサービス、どこもやってない?
Re: (スコア:0)
The Register の記事によると,
なぜ認証局側がユーザの秘密鍵を持っていたのかという点について,
オンライン秘密鍵ジェネレータサービスで生成したものを保存して
いたのではないかという推測がある。
暴挙か? (スコア:0)
秘密鍵を他人に知られてる時点で終わってるだろ。
悪いのがSymantecなのかそれを買ったDigiCertなのか知らんけど。
Re: (スコア:0)
2013年から延々と続くGPKIの糞対応をそんな想像で取り繕っても意味ないよ
Re: (スコア:0)
時期の問題を言うなら、シマンテックの元となった証明機関は、WebTrustが発行される前からやってる会社なんで、延々と糞対応して問題が噴出しているという点ではGPKIなんて足下にも及ばない歴史があるかと。
Mozillaは当時認証し許可については組織内で検証が済んでるんだろうかね。本当ならそいつらが承認した奴を全部洗い流して無効化するぐらいはやらなきゃならないけど、いずれも問題が発覚してから対処しているように見える。
組織の中で何らかの落とし前は付けてるんだろうか。
Re: (スコア:0)
ただ単に担当者がMLに参加できる程度には英語読めない書けないってだけ
それだって別にGPKIに限った話じゃないでしょう
Re: (スコア:0)
英語書けるか否かって本来セキュリティとは無関係だよね。
最新情報は英語だけの事が多少多いけどそれくらい。
Mozillaが英語に拘った理由って自分の便宜の為としか。
Re: (スコア:0)
日本の役所としてではなく証明機関としてその求められるレベルで真摯に迅速に対応してください。