2009年06月29日

SSL 証明書は、そのサーバの運営者を認証する目的で発行されています

高木浩光さんの日記で EV SSL サーバ証明書のことがお題にされてました
高木浩光@自宅の日記 - EV SSLを緑色だというだけで信用してはいけない実例
タイトルに EV SSL を入れてらっしゃいますが議論の中心は SSL 証明書の共用に関してでした

HTTPS と SSL 証明書によって何が実現されるかというと
  • サーバのなりすまし防止 (証明書によるサーバ認証)
  • 通信経路における盗聴の防止 (暗号化で)
  • 通信経路における改竄の防止 (暗号化で)
なりすまし防止が分かりづらいんですよね

なりすまし防止の為に何がなされているかというと、
  • そのサーバのドメインの所有者がどこの誰なのか・何て会社なのか (実在認証)
  • 通信が確かに認証されてる FQDN のサーバとされている
ということ保証がされています

前者は SSL 証明書に記載されているわけですが今まで見るのが面倒だったので
アドレスバーやらロケーションバーに表示してしまった方が分かりやすいというのが
EV SSL サーバ証明書の売りの 1 つなはずなのに
「共用 SSL では結局誰に情報送ってるか分からないじゃないの!」ってのが高木さんの主張
もっともだ

EV SSL だと更に、バラバラだった実在認証の審査基準を業界で統一して
弁護士さんの意見書が必要だとか中々厳しいことを課してるってのがミソみたいです
EVC ガイドライン公開にあたっての注意文 - JCAF 日本電子認証協議会 で審査基準が見れます

で、なりすましの後者の方ですが、高木さんの仰っている
「格安のDV SSL(domain だけ validate する)」の部分です
domain/FQDN に関してだけ審査していて、それがどこの誰のものかまでは認証しません
確かに手間も減るのでお値段も「格安」となるのですが
なりすまし防止という点ではちょっと弱くなってしまっています
その domain が誰のものかって分かってれば全く問題ないんですが

で、普通の証明書は EV という基準ではないけど実在認証がされていて
ではどんな基準かというと各認証局が独自で定めた基準ってことになります
  • 普通の SSL 証明書 (各認証局独自の基準でドメイン・実在認証)
  • EV SSL 証明書 (統一基準 (厳しめ) でドメイン・実在認証)
  • DV SSL 証明書 (各認証局独自の基準でドメインだけ確認)
なんかややこしいですね
こんなややこしいの知らなくても EV さえ知ってれば十分だ!
という分かり易いことになればいいんですが

EV SSL 証明書を使ってアドレスバーに社名などの表示を
更にそれを日本語でしてくれるととても分かりやすいので
是非ともどのページもそんな感じになったらいいなぁ
ラベル:EV SSL ssl
posted by OJH at 12:11| Comment(0) | TrackBack(0) | ニュース | このブログの読者になる | 更新情報をチェックする

2009年06月28日

PKI DAY 2009 が開催されました

もぉ終わってしまったんですが
JNSA PKI相互運用技術WG主催セミナー PKI Day 2009−<様々な分野に展開されるPKIの最新動向>
が開催されてました

RFC 5280 と 3280 の比較がされていたりして
勉強中の身としては是非とも参加したかったんですがスケジュールが合わず
でも資料が公開されているので勉強させて頂きます
ラベル:PKI PKI DAY
posted by OJH at 23:32| Comment(0) | TrackBack(0) | ニュース | このブログの読者になる | 更新情報をチェックする

RFC 5280 の 4.2.1.15. Freshest CRL (a.k.a. Delta CRL Distribution Point)

「最新 CRL」って訳してありました。
デルタ CRL ってありますがデルタってのはΔですかね。
数式でΔっていうと差分を表わす記号ですが
CRL Distribution Points 定期配信されるCRL の間を埋めて
なるべく最新の情報を提供するものとして Delta CRL が用意される場合があるようです。
バックアップでいうところの差分バックアップのような感じで。
で、それが何処に置いてあるかを指し示す拡張です。

記述方法ですが、やはり CRL の配布の話なので
CRL Distribution Points に書かれている方法で記述します。
RFC 5280 に従うならばこの拡張はノンクリティカルでなくてはいけません (MUST)。

CRL に関する詳細は 5 節で、とのことなので 5 節待ちで。

id-ce-freshestCRL OBJECT IDENTIFIER ::=  { id-ce 46 }

FreshestCRL ::= CRLDistributionPoints
ラベル:CRL Delta CRL
posted by OJH at 19:00| Comment(0) | TrackBack(0) | 注疏 | このブログの読者になる | 更新情報をチェックする

2009年06月17日

SHA-1 の耐衝突性がまた下がったそうです

RSS リーダーで見たのに放置していたんですが
とのことで、
63 bit から 52 bit に耐性が落っこちてしまったそうです。

MD5 も 2005 年に耐性落ちたと思ったら翌年にはパソコンで衝突作れるようになったり
何かブレークスルーがあるとこういうのはあっという間に話が進むので
今後の動向が気になります。
まだ実際に衝突してるデータが作られたわけではないのだそうですが...。

SHA-1 で chosen prefix attack が成功なんてことになってしまうと、
今出回ってる SSL サーバ証明書は全滅になってしまいますし、
ほんと、SHA-1 で安心してないでさっさと SHA-2 に移行しろってことなんでしょうか。
2013 年にはどうなってるかなぁ。
posted by OJH at 23:39| Comment(0) | TrackBack(0) | ニュース | このブログの読者になる | 更新情報をチェックする
×

この広告は180日以上新しい記事の投稿がないブログに表示されております。