パスワードを忘れた? アカウント作成
13541849 story
インターネット

SSL/TLS証明書再販業者Trustico、メールで顧客の秘密鍵を送りつけて強制的に証明書を失効させる暴挙 38

ストーリー by hylom
この業者の信用も失墜するのでは 部門より

昨年、SymantecがSSL/TLS証明書関連事業をDigiCertに売却することが報じられた。これに関連して、英国のSSL/TLS証明書再販業者・TrusticoがDigiCertに対し、Trusticoが販売したSymantecの証明書が「汚染」されていると主張、無効にするよう求めたそうだ。DigiCertがその証拠を求めたところ、Trusticoは証明書の秘密鍵を暗号されていないメールで送りつけるという暴挙に出たという(mozilla.dev.security.policyグループへの投稿registerBoing BoingGIGAZINE)。

本来販売された証明書の秘密鍵はその所有者(購入者)のみが保有しているはずで、なぜTrusticoが秘密鍵を保有していたのかは不明。これに加えてメールで秘密鍵を送ることも、証明書を発行する認証局に対する要件を定めるBassline Requirements(BR)に違反している。そのためメールで送りつけられた秘密鍵に関連する23000件の証明書が無効化される事態になったという。

TrusticoはかつてSymantecの証明書を扱っていたがDigiCertとは取引しておらず、SymantecがDigiCertに事業を譲渡した後はComodoの証明書の再販を行っている。また、ChromeやFirefoxでは今年後半にSymantecブランドの証明書が無効化される予定。そのため、Symantec系の証明書を現時点で無効化させることで顧客を強制的にComodoの証明書に移行させることをもくろんでいるのではないかとみられている(registerの続報)。

関連リンク

  • 誰でも見れるように送ったら秘密鍵じゃなくて公開鍵ですね。

    ここに返信
    • by Anonymous Coward

      公開鍵ちゅーより全裸鍵だな。
      公然猥褻でタイーホ。

  • by Anonymous Coward on 2018年03月06日 11時37分 (#3371924)

    Comodoだってこんな業者と取引したくないだろうに何をしたいのかと。

    ここに返信
    • by Anonymous Coward

      PrivdogのComodoになにをいまさら

  • by Anonymous Coward on 2018年03月06日 11時42分 (#3371927)

    メールで秘密鍵を送信したって事は、

    • Trusticoが鍵を保管していた。
    • そして鍵を第三者に送るような会社だった。

    って事でしょ。
    セキュリティとしては危険性が明確になりむしろ改善したといえる。
    BRを基準として判断しているならそれが逆と判断されかねない。

    誰にが思っているだろうけど、SSLはゴミ。
    秘密鍵はサーバーで生成され、自由な強度が可能であるべき。SSHはそうなってる。
    必ずインターネットその他の伝送路を介したり第三者を信用しなければいけない時点で話にならない。
    中間者攻撃を恐れるなら公開鍵やそのハッシュとドメインや所有者に対して署名すればいいだけ。
    相互承認を行って一つの会社の公開鍵が既知なら連鎖的に全てのサイトの鍵を検証できる仕組みなら望ましかったと思う。

    ここに返信
    • by Anonymous Coward

      SSHではなりすましを防げない。
      SSL/TLSでということなら、信頼できる経路なら何でも良いし第三者を信用する必要も無い。
      他に便利な方法がないか、そのことにどれだけ信頼性があるかなどは別として。

    • by Anonymous Coward

      明らかにおかしな事を書いたので訂正。
      秘密鍵自体は基本的にサーバー内だ。
      なんか混乱した。
      しかし秘密鍵を第三者が知る仕組みなら再販業者という仕組みはゴミ。
      とはいえプロトコルとしては想定していないところだろう。

      少数の認証局を事実上信用するしか選択肢がなく、中央集権的であるという仕組みに問題がある。
      鍵の制約も厳しく、過剰なコストがセキュリティを劣化させるという問題に繋がる。
      各サーバーが各自他の多数のサーバーの鍵を承認する仕組みがよりよかっただろう。
      どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
      発想はP2Pとか仮想通貨に似ている。

      しかし恥をかいたからACでよかった。

      • by Anonymous Coward on 2018年03月06日 12時31分 (#3371962)

        >どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
        それがルート証明書なんだけど。やっぱりバカなんじゃない?

        • by Anonymous Coward on 2018年03月06日 12時52分 (#3371973)

          >どうせ最初にOSなりブラウザなりを信頼するのだから、一つのサイトから伝播的に信頼できる鍵を検証できればいい。
          それがルート証明書なんだけど。やっぱりバカなんじゃない?

          この仕組みだったらOSやブラウザを信用したくなければ信用しなくてもいい。
          別経路でどこのサイトでもいいから信用できる公開鍵を入手すればその経路から検証できる。
          もちろん現行の認証局程厳格な鍵管理は期待できない事から多重検証が基本となる。
          別に現行の認証局を信用したいなら信用すればいい。

          あるサイトを見た時、そのサイトの鍵を保証する他のサイトの一覧と署名があってそれから辿る事になる。
          問題は信頼する公開鍵に到達するまでステップがかかる可能性があり、場合によっては到達不可能であることだね。

          とにかくSSLと同じ目的を達成するなら少数の認証局に頼らず金もかからないいろんなやり方があるだろうって話。
          このやり方はどうでもいい。
          強力な鍵を用いるにも、そもそも暗号化するのにもコストがかかるっていう現状は話にならない。
          それに信頼できない鍵でも暗号化されていないよりされている方がましだよ。
          盗聴に若干のコストがかかるし、前回アクセスとの鍵変化のような最低限の検証もできる。
          最初に設計を間違えて認証局に金が流れる仕組みにしてしまったせいで最近まで盗聴し放題で放置されてしまった。

          • by Anonymous Coward

            だったらこんな所で言わずにしかるべき所にオレの考えた最強の証明書配布手段を提案してこいよ。
            こんな所でも、素人は黙っとれという感想しか沸いてこないけど。

            • by Anonymous Coward

              自分はSSLはゴミだって言いたいだけだし、その補足のために説明しただけだよ。
              SSLがゴミだってのは多くの人が思ってるし、もっとましなプロトコルは提案されてるでしょ。
              この話題になると毎回「信用できない鍵を使うくらいなら平文のがまし」っていう人が出てくるから、それでも認証局なしでやれるって事を稚拙でも示さないと話が続かない。
              暗号化には金を積む必要があるっていう惨状が少なくともLet's Encrypt以前までのセキュリティを著しく劣化させたし、認証局は当然ビジネス存続のために宣伝・ロビイング・プロトコル変更の反対その他いろいろやるだろうからなかなか改善される見込みがなかった。

              とはいってもLet's Encryptでコストという最大の問題はかなり軽減された。
              もちろん問題は今でも残ってはいるけれども。

            • by Anonymous Coward

              オレの考えた最強の証明書

              オレオレ最強証明書に見えたorz

          • by Anonymous Coward

            金をかけずにすむように、少数の認証局に頼っているんでしょう?
            信用を検証するためにもコストが必要で、現在の証明書の種別や価格はどこまで検証するかにかかっている。
            暗号化には現在ほとんどコストはかからない。無料/激安SSLやLet'sEncryptoなんかはその証拠。
            貴方の意見は認識が間違っているか古いかすでに実現済み。

            • by Anonymous Coward

              Let's Encryptで無料にはなったけれど、激安でも年数百円ってのは十分高いよ。
              必要とする計算資源から考えても、以前はほとんどのサーバーが暗号化されていなかったという事実から見ても。
              作業コストから考えてもデフォルトで自動的に暗号化が望ましかった(それも改善されてるけど)。

              そして検証についてだが、現状が最低限のコストだと考える根拠は?
              独占性の高い事業なんだから目一杯の価格になるのが資本主義の仕組み。
              競争が機能するようになれば検証コストも下がるし、検証しやすい組織が行うようになればさらに下げられる。
              例えば届け出先の省庁が署名するようになればほぼ無料で実現できるはずだ。

              ただ話が古いというのは事実で、暗号化に関してだけ言えば現状は十分に近いくらいに改善されたとは思う。
              しかし、ごく最近まで盗聴やフィルタリングがかなり自由に行える状態だったし、その原因には少数の認証局に依存する体制があった。
              公平の為に擁護すれば鍵を持っているサイトでも通常コンテンツでは暗号化しないなど計算資源からくる制約もあったとはいえ。

              • by Anonymous Coward

                証明書事業が独占性が高いのは統廃合が進んだせい。
                あらたに政府系証明書機関が話題になっているように、ルート証明書発行自体はある意味誰でも出来る。
                とくに現在はブラウザやOSの寡占も進んでいるので説得しなければいけない企業や機関は少ない。
                問題はルート証明書に値するという信頼を得ることであり、それこそ最初は他の分野での信頼を流用するしかない。
                年数百円が高いと言うが、事務手数料や人件費・固定費などを考えれば納得いく金額だろう。
                それをできるだけ圧縮し、インターネット全体の利益による負担(他機関からの寄付含む)でまかなえると判断したのがLet'sEncrypt。

          • by Anonymous Coward

            つまり、オレオレルート証明書を作って別経路で配れば良いのでは?
            e-bank(現楽天?)が最初の頃そんな感じでした。ルートだったかは覚えていませんが。書留で公開鍵が送られてくると言う(笑)
            そして、俺パソコンに詳しいんだって人が、「それやらなくても警告出るだけで使えるよ」ってドヤっちゃう牧歌的な時代……。

            • by Anonymous Coward

              せめてブラウザがオレオレ証明書に対して警告を出さず(httpと同等扱い)、前回アクセス時と鍵が同じか検証する程度の機能を載せればまだましだっただろうと思う。
              あるいは鍵管理もやりやすくしてね。
              大分状況はよくなってきているけど。

          • by Anonymous Coward

            それ、多分、PGPという名前で颯爽と登場してすでにぽしゃったやつ [security.srad.jp]なんじゃないかな

        • by Anonymous Coward

          ルート証明書を民主的な投票っぽく決めよう、ってな感じのアイデアでは?
          そして、偽投票のパケットがインターネットを溢れさせて、ブロックチェーンがそれを華麗に解決するところまでテンプレ。

    • by Anonymous Coward

      またお前か

  • by Anonymous Coward on 2018年03月06日 11時42分 (#3371928)

    失効を前提とすれば秘密鍵を送りつけるのは問題なさそう。証明書の再販ってどうやってノータッチでやるんだろう。

    ここに返信
    • by Anonymous Coward

      どうやってノータッチでやるんだろう。

      おまわりさんこいつで(オイマテ

    • by Anonymous Coward

      BR違反を認識しても失効させない認証局もあるらしいけどね。ここにはそれを擁護する人間も住み着いてる。

    • by Anonymous Coward

      いやいや秘密鍵を認証局が持ってた時点で論外。今回は盗んだ秘密鍵を送ったのと同等で大問題だよ。
      「鍵を買った客が送り付けをやって失効を依頼するのが問題ない」という主張なら、まあ理解はできるがね。

  • by Anonymous Coward on 2018年03月06日 11時57分 (#3371939)

    この所業でまだここを使おうとする所なんて無いでしょうよ。

    ここに返信
    • by Anonymous Coward

      安けりゃいいんだよ

      • by Anonymous Coward

        これが正解だと思う。
        Let's Encryptが始まって各社採算性が悪化し、貧すれば鈍するでご覧の有様でしょ。

        Let's Encryptで各社の単純な証明書はほとんどタダみたいな値段になった。
        なんとかLet's Encryptが対応してないワイルドカード証明書なんかで稼いでいたが、そっちも遅延してるけど始まるだろうし、じり貧間違いなし。
        より高度な証明をする証明書はある種の箔付けみたいなところがあるから、弱小の所はキツい。

        今後も似たような問題はどんどん出てくると思う。
        いっそのこと末端に至るまで厳重な監査を義務づける事で、もう成り立たないのが分かってる会社を一掃して再編促した方がいいんじゃないか。

        • by Anonymous Coward

          Let's Encryptより安くは出来ないから、より簡単! とかやってたのかな。

          秘密鍵を作ってリクエストを送って、なんてとても難しい手続きは不要、
          こちらで秘密鍵まで用意するのでそれをダウンロードしてサーバに置くだけ簡単! みたいな。

          セキュリティ無視で簡単側に振るのが商売になるなら、もう一歩進められないかな。

          クライアント→[https]→事業者→[http]→サーバ

          と、こんな感じで、「設定不要で既存のサーバにTLS接続を提供します! URLを登録して料金を払うだけ」を歌うとか。
          でも、DNSの設定変更も必要でシームレスには無理か。

  • by Anonymous Coward on 2018年03月06日 13時44分 (#3372011)

    面倒なCSRの作成は必要ありません。以下のフォームに記入して頂くだけで、秘密鍵も公開鍵もすべて作成してさしあげます。
    っていうサービス、どこもやってない?

    ここに返信
    • by Anonymous Coward

      The Register の記事によると,
      なぜ認証局側がユーザの秘密鍵を持っていたのかという点について,
      オンライン秘密鍵ジェネレータサービスで生成したものを保存して
      いたのではないかという推測がある。

  • by Anonymous Coward on 2018年03月06日 13時50分 (#3372017)

    秘密鍵を他人に知られてる時点で終わってるだろ。
    悪いのがSymantecなのかそれを買ったDigiCertなのか知らんけど。

    ここに返信
typodupeerror

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

読み込み中...