2008年の段階でCAにMD5を利用しているところは以下の通りとのこと.
- RapidSSL
- FreeSSL
- TrustCenter
- RSA Data Security
- Thawte
- verisign.co.jp
なので,この辺の証明書を使っている人はとりあえず注意したらどう?という感じですね.
RapidSSLをオススメする記事を書いてしまっているので,こっそり訂正.ルート証明書がMD5な話はexploitさんのところで扱われていて,その時点で追記しておくべきだったかなぁと今更ながら後悔.
で.そのときにThawteって名前は見かけたなぁ・・・って.どこだったっけかなぁ・・・.あっ!ここだ!次の更新では是非ともSHA-1なSSL証明書を・・・.復帰祝いもかねて,高めの証明書で☆
一応コメント.今回の攻撃は,ルート証明書がMD5RSAの場合は適用されません.ただCAとしてはいかがなものか,という判断は利用者に任せられているといってもいいかな.
ついでにいうと,EV SSL証明書だとMD5を使わないので(今のところ)大丈夫です.
exploitさま
なるほどなるほど.参考になります.中間CAかサーバ証明書がMD5だとまずいわけですね.ルートCAがMD5でも下がSHA1なら大丈夫ってのは,一般の人には理解しがたい状況ですね.やはりMD5の証明書はこれを機にSHA1以上になるといいなと思います.
2010年(2013年?)問題に直面する昨今において,状況変化が出てきたのはいいことかなと思います.
ヒント:
ルート証明書はブラウザに元から入ってる
or
ルート証明書を追加するときはfigerprintをチェック
ヒントありがとうございます.いや,もう理解してますが・・・.
「一般の人には理解しがたい状況」っていうのは,「MD5ってのは危険なんだろ?これMD5って書いてあるぜ!」とか「MD5なルート証明書が偽装されてるかもしれないじゃないか!」っていう直感的なミスリードが起こるんだろうなぁっていう話です.PKIの仕組みがわからない人に,ブラウザのルート証明書やfingerprintの説明は理解できないと思うのです><.だから「鍵マーク=安全」ってなっちゃうんだと思います><.
> いや,もう理解してますが
あーすまないです.4403様を見くびってました.今度グーで殴られるのですね.これがほんとのDV SSL証明書.
あと,ブラウザが本当に信頼できるのであれば,ルート証明書の自己署名(&検証)がいらないというのもおかしな話で.ルート証明書はMD4とかMD2とかMD1とか使っていても,いいっちゃいい((c)タモリ)
ブラウザが信頼できるかどうかというのも難しい話です.「鍵マークは暗号化されているから安心」神話があるわけで,それではフィッシングの問題は解決しないし,DNSポイズニングも解決しないし・・・.そもそも暗号化されているだけで,接続先がどこかってのは別の話だし・・・.昔の話になっちゃいますけど,javascriptでアドレスバー詐称事件があったり・・・.