The connect method in lib/net/http.rb in the (1) Net::HTTP and (2) Net::HTTPS libraries in Ruby 1.8.5 and 1.8.6 does not verify that the commonName (CN) field in a server certificate matches the domain name in an HTTPS request, which makes it easier for remote attackers to intercept SSL transmissions via a man-in-the-middle attack or spoofed web site.
一般人におけるSSLの意味 (スコア:1, すばらしい洞察)
発行元が証明されているとか、中身が改竄されてないことを証明するってところは
あまり知られてないということ。
あまり知られてない理由に「重要なファクタについての啓蒙をしてこなかった」というのはあるけどね。
それをできるのは知ってる我々の役目でもあるということも肝に銘じておかねば。
Re:一般人におけるSSLの意味 (スコア:4, すばらしい洞察)
こういうのって、サイト(というかその裏のシステム)を構築したベンダーが
助言するべきじゃないかと思う。
その助言が「いや、問題ないっスよ。気にすんなって書いて良いっス」だったら
目も当てられないけど・・・。
--- (´-`)。oO(平和な日常は私を鈍くする) ---
Re:一般人におけるSSLの意味 (スコア:0)
Re:一般人におけるSSLの意味 (スコア:4, 興味深い)
昔々、業務で開発しているプログラムの意味が分からんので解説して欲しいと相談されたことがあったけれど、そこで読んだソースコードはフォームのhiddenパラメーターをいじれば管理者特権が得られるという阿呆な設計だった。しかも、そのアホソースが入ったプログラムは全国に導入を検討している所があったみたい。開発でコピーアンドペーストが当たり前に行われていたようなので、この脆弱性って相談者の会社が作った他のプログラムにもあったんだろうなぁ。
まあ、Ken's USA-Japan あっとらんだむ [cnet.com]じゃないですが、所詮日本ではソフトウェアはハードウェアのおまけ的な位置ですからね。ソフトハウスはコンピュータサイエンスをまともに学んだ学生が行く場所にはなってないんですよね。
Re:一般人におけるSSLの意味 (スコア:3, 興味深い)
システムを提案するインテグレータ業者は理解して無いでしょうね。
銀行がコストをケチって故意にオレオレ証明書にしているのではなく、
単に、充分な説明を受けてないからオレオレ証明書になっているのだと思う。
インテグレータ業者が銀行に対し説明しないのは、理解してないからでしょう。
風通しって大切ですよね。
# Web屋やってた時にオレオレ証明書について嘘を書かされた記憶があるのでAC
Re:一般人におけるSSLの意味 (スコア:1, 参考になる)
Ruby Net::HTTPS library does not validate server certificate CN [ryukoku.ac.jp]
Re:一般人におけるSSLの意味 (スコア:1, すばらしい洞察)
危険な操作を案内しているとしたら、
無知よりなお救われない気がしますが。
Re:一般人におけるSSLの意味 (スコア:3, 興味深い)
っていう記事を見つけたんだけど、記事によると、武蔵野銀行の顧客が自分のPCにPhishWallなる
ソフトを入れるとブラウザのツールバーに緑色の信号が表示され一目で安全であることが証明されるそうな。
武蔵野銀行は自分ところがフィッシング対策をきちんとやってると勘違いしてるんだろうなあ。
なんか悪いベンダーとつきあってるんだと思う。
フィッシング対策ソフト (スコア:3, 参考になる)
高木氏は、PhishWallなどのフィッシング対策ソフトの問題点も指摘 [takagi-hiromitsu.jp]されてます。
要約すると、
・金融庁の監督指針に、「フィッシング詐欺対策については、利用者がアクセスしているサイトが真正なサイトであることの証明を確認できるような措置を講じる」ことが示された。これを受けて多くの金融機関がフィッシング対策システムを導入した。
・適切なSSL証明書を導入するよりはるかに高額なフィッシング対策システムを導入した地方銀行のほとんどが、適切な証明書を使わずに(オレオレ証明書に日立やNTTのを使ってる所が多いようです。)対策システムを入れたことで満足してしまっいてる。
・フィッシング対策ソフトを入れてネットバンクを利用した場合、顧客のブラウザには緑シグナルが点灯して取引の安全性が証明されるはずであるが、いくつかの金融機関では緑シグナルが点灯しない。にもかかわらずそのままの運用が続けられていて、誰も気にしていない。
というものです。
金融庁が、これこれのベンダーのシステムを使ってさえいれば監査が通るよ、という見解を出していて、ほとんどの金融機関はフィッシング対策のことをまじめに考えずに監査のことだけ考えてるんだろうなあ。
Re:一般人におけるSSLの意味 (スコア:3, 参考になる)
自分では善いことをしているつもりの無知の方がずっと救われない、
と親鸞上人はおっしゃいました。
Re:一般人におけるSSLの意味 (スコア:1, すばらしい洞察)
> 通信路が暗号化されている、くらいの認識しかないってことだね。
通信路も正しく暗号化されていないというのが正しい理解です。
> 発行元が証明されているとか、中身が改竄されてないことを証明するってところは
> あまり知られてないということ。
そういう話ではありません。
Re:一般人におけるSSLの意味 (スコア:0)
Re:一般人におけるSSLの意味 (スコア:0)
それが本当に確認できて
> 自宅鯖のSSLサイトにアクセスしようとした時にブラウザが出す証明書
が自分と自宅の間にいる他の誰かがすりかえた証明書ではないことまで証明できればそのとおりです。
Re:一般人におけるSSLの意味 (スコア:0)
到達できているかあるいは証明書をすりかえられているかの確認はリスクですけど相手は自宅鯖なのでその辺はよしなにと言う運用はアリだと。
#証明書についての正しい認識が広まってくれると、オレオレ証明書の自宅鯖SSLサイトを
#訪れた人は門前で引き返してくれるから期せずして来る人が少なくなってうれしいかも。
Re:一般人におけるSSLの意味 (スコア:3, 参考になる)
金融機関がそれでいいのかってのは別の話で。
エラーが出ても問題ないという説明を提示するのは嘘なのでやめていただきたいところ。利用者がアクセス予定のリソースを鑑みて、信用できないサイトであるかもしれないというリスクがあっても問題ない人だけがOKを押すように説明するべきだ。
たとえば趣味の日記サイトとかが本当にSSL証明書で発信者を識別でき、改竄を検知でき、通信を暗号化できる必要があるのかって言われれば、それが本当に必要な日記サイトというのは稀であるでしょうしね。普通に暇つぶしで日記サイトにアクセスするときにその内容が本物かどうか確認できなかったとしても大して困らないことの方が多いだろう。
まぁ、それでいいならそもそもSSL入れる必要ないんじゃね?って話なわけだが・・。
商売をするならオレオレじゃないほうがいいよね。自分のところに振り込まれるはずだったお金が、どっか違う知らない人のところに振り込まれるというような事象が許容できるなら自宅鯖SSLでもかまわないと思うけれども。
あと、商売であるならば買う人にとっては自宅鯖かどうかは関係ないよね。注文を申し込むのはWeb上のサイトに対してであってサーバに対してじゃないし、Webサイトを見て注文をする時に、そこが零細か個人事業主か大企業かは利用者には関係ない。
USBメモリとかで証明書を直接配るとかしてるならそれはアリなんだけれども。
◆IZUMI162i6 [mailto]
Re:一般人におけるSSLの意味 (スコア:2, 参考になる)
Internet Explorerの利用者が多い中ではありではないです。
IE7やVistaはまだ未確認ですが、IE6とXPの組み合わせではサイト証明書としてインポートできず
ルート証明書としてインポートするしかなく危険です。
PKIよくある勘違い(8)「自分専用なのに第三者から証明書を買えというのはおかしい」 [takagi-hiromitsu.jp]
などを理解して正しく対処できるユーザばかりのグループなどではありかもしれません。
単なる臆病者の Anonymous Cat です。略してACです。
Re:一般人におけるSSLの意味 (スコア:1)
マジか!最悪な仕様ですね。
◆IZUMI162i6 [mailto]
Re:一般人におけるSSLの意味 (スコア:1)
自分自身用にしか自己証明書なんか発行してない&秘密キー毎回作り直して
自己CAの秘密キーをサーバー再インストールと消してしまった私は
(再度作るときは発行時にまた証明書作ればいいやという安易な考えで..)
奇しくもCAの秘密キー消しちゃえ方式になっていたのか
Re:一般人におけるSSLの意味 (スコア:2, すばらしい洞察)
Re:一般人におけるSSLの意味 (スコア:1)
予めオフラインでデリバーした証明書をインストールすべきです。
イントラネットだと、自前のCAをたてて、その証明書を予め各人のPCに配布しておく
なんてことはよくあると思いますよ。
ただ、実際にCAの運営をちゃんとやるのは結構大変です。
鍵が閉まる小部屋にスタンドアローンでPCを置いて、
必要に応じて複数人で発行業務、というのが最低限だと思います。
Re:一般人におけるSSLの意味 (スコア:1)
無論ですがフィンガープリントはネットで公開されていないことが条件です
フィンガープリントまで詐称されたら意味が無い
あと文書等でこれらを配布した場合、たしかに発行者が出したものと証明できないと
意味がありません
配布経路等も気にする必要があるでしょう、フィンガープリントとURLを記載した
偽物の文書が出回ったら意味が無いわけです
自己証明書は「自分で使うか」「証明書発行者本人の発行物であると言う証明と
信頼の置ける流通経路を使って配布した場合場合」にしか使えないと考えています
各種証明書発行機関は証明書が確かに本人の物であると言う確認行為を代行しているに
過ぎないわけですから自らそれを行えるのなら自己証明書も有効って事になります
この銀行の件は明らかにそれを無視して居るのは言うまでもありません
銀行の窓口で自己証明書の入ったCDでも手渡ししてるなら使えるとは思いますが...
Re:一般人におけるSSLの意味 (スコア:1)
IEだとその方法はリスクが高い(参考 [takagi-hiromitsu.jp])ので、ブラウザのシェアとプライベートCAの運用コストから考えて、その方法は難しいんじゃないかと。
もし両端が自分の管理下という前提なら、ブラウザをFirefoxにして、CA証明書としてではなく、サイト証明書としてインポートして使え、となるのかな。
ブラウザがIE固定ならば、やっぱりフィンガープリントを確認することになるでしょう。
Re:一般人におけるSSLの意味 (スコア:1)
理想的には、できるだけ多くの手段で公開されていることが望ましいです。多くの手段で公開しておくのは、確認手段を増やすことで、偽装・詐称を難しくするためです。
なんにせよ、唯一の手段のみで偽装・詐称を完全に防ぐのは困難です(これは、実はオレオレ証明書でなくてブラウザ組み込みの証明書でも同じことですが)から、いろんな方法を使って信頼性を上げていくのが有効だと思います。
Re:一般人におけるSSLの意味 (スコア:1)
なんにせよ、正しい知識を付けさせる以外の方法は間違っています。それができないのなら、PKIは一般人には使えない、と結論付けるべきで、正しい知識を付けさせるのが難しいから、いい加減な知識でPKIを使え、と言うようなあなたの意見にはあまり賛成できません。
Re:一般人におけるSSLの意味 (スコア:1)
運用としてダメでしょう
ほとんどというか、詐称で無いことが確認できない以上、確実に無意味であり
知らない人はそれでOKと思ってしまう罠となりますから悪質です
(詐称というのはわざわざコードを生成するのではなく、公開サイト毎
さもその機関が作成したように見せかけておいておくって事です
判っていると思いますが念のため)
さらに運営側に対してもネットで公開しているからOKなんていう勘違いを起こさせる
罠でもあります
フィンガープリント等は信用できる詐称できないルートで配布しなければならないのですから
本当に「その機関が運営しているサイトなのか保障できない」という問題も含め
ネットにおいて置くことは悪質以外のなにものでもありません
公的機関が認証局認証済みのサイトにフィンガープリント一覧でも
おいておくって手もありますが、正直フィンガープリントは
不特定多数で使う場合は使う側に手間がかかり、さらに確認しない人が出ると言う可能性を
完全に排除できません
不特定多数で使う場合にはまぁ不適当な運用でしょうね
知り合いレベルで使う程度ならお好きにどうぞって事以外に言うことはありません
Re:一般人におけるSSLの意味 (スコア:1)
「サイトごと詐称して、フィンガープリントと証明書をおいておく」
偽装サイト防止もSSL証明書の機能の1つですよ
まぁ日本の場合co.jpは会社の登記簿謄本が必要になるので
DNSをクラックしないとドメイン事態は奪えないでしょうが、ほかのドメインなら....
だから自己証明書の場合はネット以外の信頼できる方法で配布することが必要になるのです
Re:一般人におけるSSLの意味 (スコア:1)
でも、その立場に立つならば、ネットで配布されているブラウザに組み込まれているCA証明書も信用できないと結論付けざるを得ないじゃないでしょうか。
Windows上でMSの署名つきブラウザパッケージなら信用する、って運用はありうるとは思いますが、それはそれで問題だと思います。
そう考えるとやはり、正しいPKIの運用を啓蒙するのが正しいと思います。
Re:一般人におけるSSLの意味 (スコア:1)
例えば、こんなこと [microsoft.com]が実際に起こっているわけですが、結局はフィンガープリントで確認せよ、ってことになってますな。
これはマイクロソフトになりすましたわけですが、わざわざマイクロソフトに成りすまさなくとも、休眠会社でも買ってきて正規にベリサインの証明書を取って、CA証明書を改ざんしたFirefoxをビルドして、署名して配ったら、なんてことを考えると、 なんてことは、安易には言えませんね。
Re:一般人におけるSSLの意味 (スコア:1)
それに、IE以外のブラウザはどうします?これは前のコメントでも触れてるんですが。
Re:一般人におけるSSLの意味 (スコア:1)
ただ、私はそういう意見には賛成できない、と言うだけです。
ブラウザもブラウザ自身をインストールしなければ使えませんね。そのブラウザパッケージの署名はどうするんでしょうか?
この問題は、ひいてはそのブラウザの中にインポートされている証明書群をどう信用すればよいか、ということにも関わってきますね。
Re:一般人におけるSSLの意味 (スコア:1)
そのソフトウェアベンダーの出したリストと、MSがIEにインポートしたリストが一致していると言うのを確認しなければならないのでは?
MS Windows上でIEを使うこともあれば、Linux上でFirefoxを使うこともありますよ。代替手段を用いて確認することができます。
で、結局あなたは「マイクロソフトに信頼の基点をすべて任せれば大丈」って意見なのですね?だったら最初からそう言ってくれれば簡単だったのに
ところで、私は と書いたんですが、お答えいただけないのは何故でしょう?
Re:一般人におけるSSLの意味 (スコア:1)
なぜパッケージ署名が問題になったか思い出してご覧。ブラウザにデフォルトでインポートされている証明書を信じることができるか、ということがその直前の議論だったね(これが十個前のコメント [srad.jp])。これは、ネット配布されることもあるブラウザのインストール時に、そのブラウザパッケージを信用できるか、と言う問題に帰着するから。これを保証する仕組みの一つが、パッケージ署名。ここまではいいね?
そこで君は、VeriSignが発行(署名)したコード署名証明書で署名されていればいい、と言った。でも、それは間違っている。なぜなら、VeriSignは、証明書の主体(Subject)の法的実在性は保証(確認)するけど、その主体に悪意が無いことまでは保証しない(できない)から。ここで君の論理は破綻している。だから「そのブラウザパッケージの署名はどうするんでしょうか?」という質問を繰り返したわけだ。
ただここで例えば、マイクロソフトの言うことを全面的に信用する、という立場はあり得る。でもならば、最初からそう宣言すべき。この場合の結論は簡単で、君と私の立場は違う、というだけのことで、こんなに長い議論は不要だった。これらの立場にはどれが絶対に正しい、なんてことはないのだから。
私は君の立場を否定しない。君の立場は尊重する。君もそうしたまえ。
#破綻した部分は尊重しないけれど。
Re:一般人におけるSSLの意味 (スコア:1)
信頼と言うものは、0か1かではない。私は、マイクロソフトやブラウザベンダをまったく信用しない、とは言っていない。ある程度は信頼してもいい。しかし、何か一つを全面的に信頼する、というのはリスク分散の意味で正しくない。これが私の立場。従って、フィンガープリントもネットを含む複数の手段で確認できるようにしておくのがよい、と考えている。ネットの信頼性は低いけど、信頼性ゼロというわけではない。
判ったら、 これを取り消したまえ。
#別ACだったらすまん。
Re:一般人におけるSSLの意味 (スコア:1)
OSだってブラウザだって複数種類併用することもできますしね。
…ホンマかいな。あんたもヒマやねえ。
Re:一般人におけるSSLの意味 (スコア:1)
Re:一般人におけるSSLの意味 (スコア:1)
Re:一般人におけるSSLの意味 (スコア:1)
入力ミス等や似たようなドメインを使うのがこの手のアタックの常套手段ではないでしょうか?
たとえば...まぁこれはフィッシングではありませんが
九十九電気 [tsukumo.co.jp]と九十九商会 [tukumo.co.jp]みたいに似たようなドメインは存在します
Re:一般人におけるSSLの意味 (スコア:1)
そしてMSをその確認手順を審査し基準にパスしたものに対しブラウザに登録し配布します
これはPKIの基本的な配布手順のひとつですから言われなくても判っているでしょう
先ずは、現行のブラウザやOS付属の証明書配布はあくまで完全ではなく、
最良レベルでのものであると言うことを言っておきます
本当に完全を求めるなら、CAの証明書はブラウザからアンインストールした上で
各社に出向いて必要な公開証明書を自分で集めてくるしかないでしょう
各CAやMSは証明書の配布&確認作業の代行をしているに過ぎません
代行ゆえに最良は得られても完全を得ることはPKIの仕組みでは不可能です
これはどんな配布経路を使っても代行者を使う限り言える事です
つまり逆に言えば、一般的に問題ない自己証明書と言うのは、CAと同等またはそれ以上
のレベルの保障を期待できるか?って事じゃないでしょうか?
無論大多数が対象なら大多数に対し、個人に対するなら個人レベルで保障出来れば問題ありません
本人が発行した自己発行証明書を、それが発行者本人であることを確認できるユーザーに対し手渡しで渡すと言う行為は確実にCAがやっていること以上でしょう
そのため問題はないと思います
ただし、CA証明書を渡した場合は「厳密にそのCA証明書を管理できるか」と言う責任も
負うことになるため注意が必要です。
その点でもCAを超えなければ、その自己発行証明書は問題ないと言い切れません
秘密鍵が盗難にあえばユーザーが危険にさらされます
さてネットワーク上にフィンガープリントを公開するのは、既存にあるCAと同等レベルの行為
でしょうか?
各CAが発行しブラウザまたはOSにインストールされた証明書は、ブラウザまたはOSの
作成会社が確かにCAが発行したという確認を行っていると考えてよいでしょう
では、単にネットに存在するフィンガープリントどのようにしてそれが本物であるという
確認が得られるのでしょうか?
他の流通経路で補うというのであれば、それは詭弁です
確認を得るために、わざわざ他の流通経路で配布された物を参照しなければいけないのであれば、
フィンガープリントをネットに置く意味はありません、直接フィンガープリントを
発行者が確認できる配布経路で配布すればよいのです。
Re:一般人におけるSSLの意味 (スコア:1)
Re:一般人におけるSSLの意味 (スコア:1)
どの配布経路を採ろうとも、おそらく完全と言うことはありません。OS組み込みにしても、ネットで配布にしてもそれは同じことです。
だから私は、フィンガープリントを複数の経路で配布して、安全性を高めるべきだ、と主張しています。一つの経路を偽装するのと、複数の経路を偽装するのでは、難しさが違います。複数経路で配布することは安全性を高めます。
また、この主張は利便性も考慮した上でのものです。一つの手段で完璧であろうとすると、必然的に利便性は失われます。
セキュリティの議論一般に言えることですが、安全性と利便性は相反しますから、どこかでバランスをとらねばなりません。mocchinoさんの意見も、利便性と安全性のバランスをとって「最良」を探っているのですよね?その最良点は、立場・考え方によって変わるはずです。自分と立場・考え方の違う人の意見を徒に詭弁呼ばわりしたところで、得られるものは何もありません。
Re:一般人におけるSSLの意味 (スコア:1)
Re:一般人におけるSSLの意味 (スコア:1)
補完に発信者の確認の出来ないネットを含める意味はなぜですか?
それだけしか確認しないで満足する人はどうやって防止しますか?
無論その他の方法も発信者が当人であると確認できるものだけだと思いますが
それは違う?
Re:一般人におけるSSLの意味 (スコア:1)
誤>それだけしか確認しないで満足する人はどうやって防止しますか?
正>それだけを確認して満足する人はどうやって防止しますか?
Re:一般人におけるSSLの意味 (スコア:1)
そもそも、何のために証明書を使うのか、と言う前提条件に従って、確認手段の厳密さを決めるべきでしょう。前提条件によっては、いろんな確認手段が有り得るんじゃないでしょうか?
啓蒙、でしょうね。
どんな手段でも啓蒙は必要でしょう。おそらく、mocchino方式も、啓蒙不要ではないのでは?
いずれにせよ、こういった議論では、相手の立場を尊重する態度が必要です。それが解ったら、詭弁呼ばわりを訂正してください。
Re:一般人におけるSSLの意味 (スコア:1)
多数の偽情報が同時に発信された時にどれが本物かわからなくなります
逆に情報を大量にだした方が信頼できる方法と言うことになってしまったら
この手の暗号化の信頼性は保証できなくなるでしょう
>啓蒙、でしょうね。
不特定多数に啓蒙を徹底するのは不可能でしょう
可能ならその方法を例として提示していただけると参考になります
少人数を目的としているなら一人一人回って歩くのも手ですが
それをするなら直接配った方が楽だと思います
Re:一般人におけるSSLの意味 (スコア:1)
ただ、そこまでコストをかけて偽装するメリットがあるか、ということも勘案しなければなりませんね。
もちろん、銀行の様に直接金が動く場面では、メリットは有り余るほどにありますが、そういう場面ばかりでもないでしょう。
完全無欠を目指すならその通りでしょう。
しかし、そこそこでいいのなら、そうと決まったものでもありません。民主主義国家には国民皆教育制度がありますし。
前にも書いたのですが、mocchino方式は、啓蒙不要なのですか?
Re:一般人におけるSSLの意味 (スコア:1)
わざわざ信用のおける他ルートで配布しているものを、
わざわざ信用のおけないネットで配布するメリットがまずありません
コスト以前の問題でしょう、信用の置ける他ルートでだけ配布すればいいだけです
そのコストはすでにかかっているのですから
送信側に追加コストはなんら発生していません
そして受信側は必ず、その信用におけるルートで配布されたフィンガープリントを
確認しなければいけないのでしょう?
ならば受け取りに行くコストもなんら変わりません
逆に存在することでリスクが増大するだけです。あなたの言う啓蒙が足りなくて
ネットワーク上のフィンガープリントで確認してOKしてしまう人の原因を作るだけです
>民主主義国家には国民皆教育制度がありますし。
大げさになってきましたね、使うか使わないか判らないフィンガープリントの確認を
義務教育の学校でやれということですか?
それは受益者(証明書発行者)が追う義務であり国の義務ではないでしょう
>啓蒙不要なのですか?
私は不特定多数に使う場合、フィンガープリントで済まそうとはそもそも考えませんが、
フィンガープリントで確認することを発行者が強制し、サイトにアクセスした再に
確認することを警告し、確認しないでアクセスするのは自己責任であると言うのを可という
前提で考えるのなら
ネットで配布しなければ、説明の機会はフィンガープリントを渡す時に可能となるでしょう
または直接証明書を配布する機会にもなるでしょう
貰わなければ確認できないわけですから、自ずと発行者が提供者に対し説明する機会が存在します
つまり不特定多数に啓蒙しなくても、貰いに来た個人に説明すればよいわけです
あなたの方法は、確認方法を知らなければ間違った確認を行い済ましてしまう
危険性がありますが
少なくともネットに公開しなければそれを防止出来る機会があるわけです
無論その機会を生かすかどうかは発行者次第でしょうけどね
Re:一般人におけるSSLの意味 (スコア:1)
どのルートを取ろうと、100%安全と言うものはありえません。とすると、ある程度のところで線をひいて、そこで満足することになります。で、準備した手段がその線を上回ればいい、と言うことになります。この手段ですが、一つのルートでその線をクリアできればそれでもOKです。ここまではいいですね?
しかし、複数のルートを準備しておいて、その線をクリアしてもいいわけです。それら複数のルートは、一つ一つではその線をクリアできないけど、複数確認することによってその線をクリアできる、というケースも考えられます。
いえ、ちっとも大げさな話ではないんですよ。この手の話は、民主主義の正統性と非常に近い問題です。
民主主義では、主権者たる国民のレベルが国家の提供する政治の善し悪しを決定します(少なくとも、理論上そういうことになっています)。だから、国民のレベルを上げるために国民皆教育が必要なのです。これは、言葉を変えれば啓蒙です。
PKIも、エンドエンティティのレベルが、そのPKIの有効性を決定します(少なくとも、理論上そうことになっています)。だから、エンドエンティティに対する教育が必要になります。これも、言葉を変えれば啓蒙ですね。
さて、政治の形態は民主主義だけではありません。国民のレベルに信用を置かないという立場はありえるからです。その一人である孔子は、「民は之に由らしむべし之を知らしむべからず」と言っています。すなわち、国民を政治に従わせることはできるが、政治の内容を理解させることはできない(難しい)、ってことです。これはこれで一つの見識で、こういう見識を持っている人は、民主主義を否定しなければなりません。
PKIにこれを当てはめると、PKIなんて難しいものをエンドエンティティに徹底することは難しい、ってことになり、そういう人は、PKIを否定しなければならない、ということになるでしょう。まあ、否定しないまでも、PKIの理屈を知らせずに、PKIを使わせるという不完全さを黙認しなければなりません。この不完全さを補うために、どこかでインチキをすることになります。
まあ、民主主義でもこの手のインチキはありえて、朝鮮民主主義人民共和国が解りやすい例ですが、他にも実際には情報操作・イメージ操作を行っておいて、エリートによる貴族政治に近い形態を採る、なんて方法もあります。
話がそれましたが、インチキを使うから悪い、とは言えません。政治なら、インチキを使おうとも良い政治が実現されればそれでいいし、信用システムなら、インチキPKIを使おうとも、実際にそのシステムが有効に機能すればそれでいいからです
私はそういう立場を尊重します。ただ、私はその意見に賛成しない、と言うだけです。これは、民主主義者が民主主義を信奉するのと同じことです。国民のレベルなんか信用できないかもしれないけどね。
#mocchinoさんは民主主義者でしょうか?
それが社会システムの一部となるのであれば、そうとも言えなくなるでしょう。実際、GPKIや公的個人認証なんてものもありますしね。
#当然知ってるものと思ってましたが…
質問の答になっていません。私の質問は、mocchino方式ではフィンガープリントを確認しないのですか、と聞いているのではありませんよ。mocchino方式は、何も知らない人が、何の教育も受けないまま使える方式なのですか、と聞いています。つまり私は、mocchino方式といえども、エンドエンティティに対して何らかの教育・啓蒙が必要だろう、と考えています。「何らかの」と言うのは例えば、HTTPSは暗号化されている、と言ったような話も含みます。
#てか、わざと話をそらしてませんか?
Re:一般人におけるSSLの意味 (スコア:0)
Re:一般人におけるSSLの意味 (スコア:0)
技術者でない人に「SSLってどういうもの?」って訊いた時に返ってくる答えのことを言ってるんでしょ?
こういう小難しい話にすり替えるから技術者以外に正しく理解してもらえないんじゃないの?