<feed xmlns="http://www.w3.org/2005/Atom" xmlns:cc="http://web.resource.org/cc/">
	<title>List of X-509 [Baldanders.info]</title>
	<link rel="alternate" type="text/html" href="https://baldanders.info/tags/x-509/" />
	<link rel="self" type="application/atom+xml" href="https://baldanders.info/tags/x-509/index.xml" />
	<id>tag:Baldanders.info,2015-04-04:/tags</id>
	<updated>2015-04-04T09:00:00+00:00</updated>
	<subtitle>バルトアンデルスは連続的な怪物，時間の怪物である。（ホルヘ・ルイス・ボルヘス 『幻獣辞典』より）</subtitle>
	<icon>https://baldanders.info/images/avatar.jpg</icon>
	<logo>https://baldanders.info/images/avatar.jpg</logo>

	<entry>
		<title>踊る PKI</title>
		<link rel="alternate" type="text/html" href="https://baldanders.info/blog/000828/" />
		<id>tag:Baldanders.info,2015-04-04:/blog/000828/</id>
		<published>2015-04-04T09:00:00+00:00</published>
		<updated>2015-04-04T09:00:00+00:00</updated>
		<summary>ふつう，証明書の有効性は（権威的）CA 側が判断するもので，アプリケーションにすぎない Chrome 等のブラウザがやることではない。そういうことをアプリケーション側がやらざるを得ないってのが現在の状況だということだ。</summary>
		<author>
			<name>Spiegel</name>
			<uri>/profile/</uri>
		</author>
		
	<link rel="cc:license" type="application/rdf+xml" href="https://creativecommons.org/licenses/by/4.0/rdf" />


		<content type="html" xml:lang="ja" xml:base="https://baldanders.info/">&lt;p&gt; ありがちなようで（もしかしたら）深い話。 &lt;/p&gt;&lt;ul&gt; &lt;li&gt;&lt;a href=&#34;https://blog.mozilla.org/security/2015/04/02/distrusting-new-cnnic-certificates/&#34;&gt;Distrusting New CNNIC Certificates | Mozilla Security Blog&lt;/a&gt;&lt;/li&gt; &lt;li&gt;&lt;a href=&#34;http://gigazine.net/news/20150403-google-mozilla-ca/&#34;&gt;GoogleやMozillaが中国の認証局が発行する証明書を「信頼できないもの」として失効させる - GIGAZINE&lt;/a&gt;&lt;/li&gt; &lt;li&gt;&lt;a href=&#34;http://japan.cnet.com/news/service/35062669/&#34;&gt;グーグル、中国の認証機関CNNICのルート証明書を排除へ - CNET Japan&lt;/a&gt;&lt;/li&gt; &lt;/ul&gt; &lt;figure&gt; &lt;blockquote&gt; &lt;q&gt;最近発覚した、Googleの複数のドメインに対し不正な証明書が発行された問題で、同社は、中国のドメイン（.cn）を管轄する認証機関であるChina Internet Network Information Center（CNNIC）のすべての証明書を、同社の製品でブロックすることを決定した。&lt;/q&gt; &lt;/blockquote&gt; &lt;figcaption&gt;&lt;q&gt;&lt;a href=&#34;http://japan.cnet.com/news/service/35062669/&#34;&gt;グーグル、中国の認証機関CNNICのルート証明書を排除へ&lt;/a&gt;&lt;/q&gt;より&lt;/figcaption&gt; &lt;/figure&gt; &lt;p&gt; 事の発端は先週のこれ。 &lt;/p&gt;&lt;ul&gt; &lt;li&gt;&lt;a href=&#34;http://googleonlinesecurity.blogspot.jp/2015/03/maintaining-digital-certificate-security.html&#34;&gt;Google Online Security Blog: Maintaining digital certificate security&lt;/a&gt;&lt;/li&gt; &lt;li&gt;&lt;a href=&#34;https://technet.microsoft.com/library/security/3050995&#34;&gt;マイクロソフト セキュリティ アドバイザリ 3050995&lt;/a&gt;&lt;/li&gt; &lt;li&gt;&lt;a href=&#34;https://blog.mozilla.org/security/2015/03/23/revoking-trust-in-one-cnnic-intermediate-certificate/&#34;&gt;Revoking Trust in one CNNIC Intermediate Certificate | Mozilla Security Blog&lt;/a&gt;&lt;/li&gt; &lt;/ul&gt;&lt;p&gt; エジプトの企業 MCS Holdings が CNNIC（China Internet Network Information Center）から取得した中間認証局証明書を悪用し &lt;code&gt;google.com&lt;/code&gt;, &lt;code&gt;google.com.eg&lt;/code&gt;, &lt;code&gt;g.doubleclick.net&lt;/code&gt;, &lt;code&gt;gstatic.com&lt;/code&gt;, &lt;code&gt;www.google.com&lt;/code&gt;, &lt;code&gt;www.gmail.com&lt;/code&gt;, &lt;code&gt;googleapis.com&lt;/code&gt; 各ドメインの証明書を偽造していた問題。 &lt;/p&gt; &lt;figure&gt; &lt;blockquote&gt; &lt;q&gt;Mozillaが行った調査結果では、CNNICが中間CAに証明書を発行するプロセスはあまりにずさんなもので、PKIプラクティスは文章化されておらず、秘密鍵の保管方法もずさんなものであり「あまりにもひどいものであった」とCNNIC側を批判しています。&lt;/q&gt; &lt;/blockquote&gt; &lt;figcaption&gt;&lt;q&gt;&lt;a href=&#34;http://gigazine.net/news/20150403-google-mozilla-ca/&#34;&gt;GoogleやMozillaが中国の認証局が発行する証明書を「信頼できないもの」として失効させる&lt;/a&gt;&lt;/q&gt;より&lt;/figcaption&gt; &lt;/figure&gt; &lt;p&gt; こういう話は頻繁にあるわけではないが珍しいことでもない。 たとえば2013年にも &lt;/p&gt; &lt;figure&gt; &lt;blockquote&gt; &lt;q&gt;米Googleは12月7日、同社傘下の複数のドメイン用に不正なデジタル証明書が発行されていたことが分かり、問題の証明書を失効させるなどの措置を講じたことを明らかにした。Googleから連絡を受けたMicrosoftやMozillaも対応を表明した。 &lt;br/&gt;Googleによると、不正な証明書は12月3日に発見され、調べたところ、フランスの政府系認証局ANSSI傘下の中間認証局で発行されていたことが分かった。 &lt;br/&gt;[...] &lt;br/&gt;GoogleはChromeブラウザで問題の証明書を失効させ、この証明書を発行した中間認証局を遮断する措置を講じた。&lt;/q&gt; &lt;/blockquote&gt; &lt;figcaption&gt;&lt;q&gt;&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/1312/10/news036.html&#34;&gt;Googleドメイン用の不正証明書が発行される、各社が失効措置へ - ITmedia ニュース&lt;/a&gt;&lt;/q&gt;より&lt;/figcaption&gt; &lt;/figure&gt; &lt;p&gt; という話があった。 ただし，このときは実際に不正を行った中間認証局（の証明書）をブロックしただけだったが，今回は CNNIC のルート証明書を（一時的？ にせよ）ブロックしている。 この影響はかなりデカくて &lt;/p&gt; &lt;figure&gt; &lt;blockquote&gt; &lt;q&gt;「この決定によって影響を受ける顧客を支援するため、公表されたホワイトリストを使用し、一定期間CNNICの既存の証明書を信頼できるものとして使用できるようにする」とGoogleは述べている。&lt;/q&gt; &lt;/blockquote&gt; &lt;figcaption&gt;&lt;q&gt;&lt;a href=&#34;http://japan.cnet.com/news/service/35062669/&#34;&gt;グーグル、中国の認証機関CNNICのルート証明書を排除へ&lt;/a&gt;&lt;/q&gt;より&lt;/figcaption&gt; &lt;/figure&gt; &lt;p&gt; ふつう，証明書の有効性は（権威的）CA 側が判断するもので，アプリケーションにすぎない Chrome 等のブラウザがやることではない。 そういうことをアプリケーション側がやらざるを得ないってのが現在の状況だということだ。 もちろんブラウザ側の判断が常に正しいという根拠は何もない（今回の判断は妥当だと思うけどね）。 私たちはただ状況に応じて「選択」することしかできない。 &lt;/p&gt;&lt;p&gt; こうやって少しずつ（X.509 型の）PKI は壊れていくんだねぇ。 &lt;a href=&#34;https://baldanders.info/blog/000277/&#34;&gt;EV SSL&lt;/a&gt; なんか鼻くそほどの役にも立たないという証拠である。 &lt;/p&gt;  &lt;section&gt; &lt;h3&gt;参考ページ&lt;/h3&gt; &lt;ul&gt; &lt;li&gt;&lt;a href=&#34;https://baldanders.info/blog/000809/&#34;&gt;Malware Spoofing HTTPS — Baldanders.info&lt;/a&gt;&lt;/li&gt; &lt;li&gt;&lt;a href=&#34;https://baldanders.info/blog/000768/&#34;&gt;「オーウェルが描いた悪夢のような監視社会をさまざまな点で超えてしまっているこの世界」で私たちはいかにして生き残るか — Baldanders.info&lt;/a&gt;&lt;/li&gt; &lt;/ul&gt; &lt;/section&gt;  &lt;section&gt; &lt;h3&gt;参考図書&lt;/h3&gt; &lt;div class=&#34;hreview&#34;&gt;&lt;a class=&#34;item url&#34; href=&#34;https://www.amazon.co.jp/exec/obidos/ASIN/4757143044/baldandersinf-22/&#34;&gt;&lt;img src=&#34;https://images-fe.ssl-images-amazon.com/images/I/413qoSjODUL._SL160_.jpg&#34; alt=&#34;photo&#34; class=&#34;photo&#34;/&gt;&lt;/a&gt;&lt;dl&gt;&lt;dt class=&#34;fn&#34;&gt;&lt;a class=&#34;item url&#34; href=&#34;https://www.amazon.co.jp/exec/obidos/ASIN/4757143044/baldandersinf-22/&#34;&gt;信頼と裏切りの社会&lt;/a&gt;&lt;/dt&gt;&lt;dd&gt;ブルース・シュナイアー 山形 浩生 &lt;/dd&gt;&lt;dd&gt;エヌティティ出版 2013-12-24&lt;/dd&gt;&lt;dd&gt;評価&lt;abbr class=&#34;rating&#34; title=&#34;4&#34;&gt;&lt;img src=&#34;https://images-fe.ssl-images-amazon.com/images/G/01/detail/stars-4-0.gif&#34; alt=&#34;&#34;/&gt;&lt;/abbr&gt; &lt;/dd&gt;&lt;/dl&gt;&lt;p class=&#34;similar&#34;&gt;&lt;a href=&#34;https://www.amazon.co.jp/exec/obidos/ASIN/4622078007/baldandersinf-22/&#34; target=&#34;_top&#34;&gt;&lt;img src=&#34;https://images-fe.ssl-images-amazon.com/images/P/4622078007.09._SCTHUMBZZZ_.jpg&#34; alt=&#34;殺人ザルはいかにして経済に目覚めたか?―― ヒトの進化からみた経済学&#34;/&gt;&lt;/a&gt; &lt;a href=&#34;https://www.amazon.co.jp/exec/obidos/ASIN/4152094362/baldandersinf-22/&#34; target=&#34;_top&#34;&gt;&lt;img src=&#34;https://images-fe.ssl-images-amazon.com/images/P/4152094362.09._SCTHUMBZZZ_.jpg&#34; alt=&#34;楽観主義者の未来予測(上): テクノロジーの爆発的進化が世界を豊かにする&#34;/&gt;&lt;/a&gt; &lt;a href=&#34;https://www.amazon.co.jp/exec/obidos/ASIN/4492654585/baldandersinf-22/&#34; target=&#34;_top&#34;&gt;&lt;img src=&#34;https://images-fe.ssl-images-amazon.com/images/P/4492654585.09._SCTHUMBZZZ_.jpg&#34; alt=&#34;それでも金融はすばらしい: 人類最強の発明で世界の難問を解く。&#34;/&gt;&lt;/a&gt; &lt;a href=&#34;https://www.amazon.co.jp/exec/obidos/ASIN/4152094184/baldandersinf-22/&#34; target=&#34;_top&#34;&gt;&lt;img src=&#34;https://images-fe.ssl-images-amazon.com/images/P/4152094184.09._SCTHUMBZZZ_.jpg&#34; alt=&#34;自己が心にやってくる&#34;/&gt;&lt;/a&gt; &lt;a href=&#34;https://www.amazon.co.jp/exec/obidos/ASIN/4757142366/baldandersinf-22/&#34; target=&#34;_top&#34;&gt;&lt;img src=&#34;https://images-fe.ssl-images-amazon.com/images/P/4757142366.09._SCTHUMBZZZ_.jpg&#34; alt=&#34;ルールに従う―社会科学の規範理論序説 (叢書《制度を考える》)&#34;/&gt;&lt;/a&gt; &lt;/p&gt; &lt;p class=&#34;gtools&#34;&gt;reviewed by &lt;a href=&#34;#me&#34; class=&#34;reviewer&#34;&gt;Spiegel&lt;/a&gt; on &lt;abbr class=&#34;dtreviewed&#34; title=&#34;2015-04-03&#34;&gt;2015/04/03&lt;/abbr&gt; (powered by &lt;a href=&#34;http://www.goodpic.com/mt/aws/index.html&#34;&gt;G-Tools&lt;/a&gt;)&lt;/p&gt; &lt;/div&gt; &lt;/section&gt;
</content>
	</entry>
</feed>
