MD5なSSL証明書のおはなし

| | コメント(6)
Clip to Evernote MD5なSSL証明書のおはなし

2008年の段階でCAにMD5を利用しているところは以下の通りとのこと.

  • RapidSSL
  • FreeSSL
  • TrustCenter
  • RSA Data Security
  • Thawte
  • verisign.co.jp

なので,この辺の証明書を使っている人はとりあえず注意したらどう?という感じですね.

今日時点での偽SSL証明書の話関連をピックアップ - naoeの日記

RapidSSLをオススメする記事を書いてしまっているので,こっそり訂正.ルート証明書がMD5な話はexploitさんのところで扱われていて,その時点で追記しておくべきだったかなぁと今更ながら後悔.

で.そのときにThawteって名前は見かけたなぁ・・・って.どこだったっけかなぁ・・・.あっ!ここだ!次の更新では是非ともSHA-1なSSL証明書を・・・.復帰祝いもかねて,高めの証明書で☆

コメント(6)

一応コメント.今回の攻撃は,ルート証明書がMD5RSAの場合は適用されません.ただCAとしてはいかがなものか,という判断は利用者に任せられているといってもいいかな.

ついでにいうと,EV SSL証明書だとMD5を使わないので(今のところ)大丈夫です.

exploitさま

なるほどなるほど.参考になります.中間CAかサーバ証明書がMD5だとまずいわけですね.ルートCAがMD5でも下がSHA1なら大丈夫ってのは,一般の人には理解しがたい状況ですね.やはりMD5の証明書はこれを機にSHA1以上になるといいなと思います.

2010年(2013年?)問題に直面する昨今において,状況変化が出てきたのはいいことかなと思います.

ヒント:
ルート証明書はブラウザに元から入ってる
or
ルート証明書を追加するときはfigerprintをチェック

ヒントありがとうございます.いや,もう理解してますが・・・.
「一般の人には理解しがたい状況」っていうのは,「MD5ってのは危険なんだろ?これMD5って書いてあるぜ!」とか「MD5なルート証明書が偽装されてるかもしれないじゃないか!」っていう直感的なミスリードが起こるんだろうなぁっていう話です.PKIの仕組みがわからない人に,ブラウザのルート証明書やfingerprintの説明は理解できないと思うのです><.だから「鍵マーク=安全」ってなっちゃうんだと思います><.

> いや,もう理解してますが

あーすまないです.4403様を見くびってました.今度グーで殴られるのですね.これがほんとのDV SSL証明書.

あと,ブラウザが本当に信頼できるのであれば,ルート証明書の自己署名(&検証)がいらないというのもおかしな話で.ルート証明書はMD4とかMD2とかMD1とか使っていても,いいっちゃいい((c)タモリ)

ブラウザが信頼できるかどうかというのも難しい話です.「鍵マークは暗号化されているから安心」神話があるわけで,それではフィッシングの問題は解決しないし,DNSポイズニングも解決しないし・・・.そもそも暗号化されているだけで,接続先がどこかってのは別の話だし・・・.昔の話になっちゃいますけど,javascriptでアドレスバー詐称事件があったり・・・.

プロフィール

e-m@il @ddress