プロが教えるわが家の防犯対策術!

デジタル証明書の仕組みについて、以下のサイトを読んで勉強していますが、分からない点がいくつか有り、ご教示いただきたく、質問投稿させて頂きました。
https://milestone-of-se.nesuke.com/sv-advanced/d …

(1)
「デジタル証明書本体は、インターネットに公開して使うのが一般的であり、その元となる CSR は公開されても構わない」とあるのですが、認証局へメール連絡時にCSRのすり替えやなりすましがされたり、公開されたデジタル証明書を入手し使い回してなりすましする行為はないのでしょうか?

(2)
「中間認証局の公開鍵を使って電子署名を復号化し、実際のデジタル証明書のハッシュ値を計算したものと比較し」とありますが、どのハッシュ関数を使用しているかが分からないと比較検証出来ないと思いますが、どのようにハッシュ関数は共有されるのでしょうか?

(3)
「ルート認証局についてはあらかじめ、もしくは手動でインストールされている。」について、ルート認証局の公開鍵の正当性はルート認証局の自己署名なのでハッシュ値を辿る術がなく、ユーザーは事前にインストールして信頼するしかない、ということかと思いましたが、その理解で正しいでしょうか?

A 回答 (3件)

(1) 後半のなりすましの話


Aさんが「私の公開鍵はXXだ」と言ってるのを盗んで、Bさんが「私の公開鍵はXXだ」と言うのは当然可能です。が、BさんはXXに対応する秘密鍵を持ってないので、そのあとどうしようも無いです。

Aさんが「私の銀行口座はXXだ。給与はここに振り込んで」と会社に届けたのそ知ったBさんが「私の銀行口座はXXだ。給与はここに振り込んで」と届けるのは可能です。が、AさんのXX口座のキャッシュカードや暗証番号が無い限りどうしようも無いのと同じです。

(1) 前半の登録時のすり替えの話
それは認証方式の問題じゃないのであり得ますね。ただし、登録後に確認すれば判明することです。

Aさんが「私の名前はA.私の銀行口座はXXだ。給与はここに振り込んで」と会社に届けたが、Bさんがその届け出用紙を書き換えて「私の名前はA.私の銀行口座はYYだ。給与はここに振り込んで」と自分の口座番号YYを届けたら、Aさんの給料をだまし取れます。すぐばれるので、海外逃亡か地下に潜るか。
この詐取に銀行の責任はゼロ。

(2) ハッシュ関数は方式ごとに決まっているか、あるいは複数使える場合はハッシュ化後のデータにハッシュ関数の名前相当を付加してそれごと渡します。

(3) はい。ルート認証局は無条件に信頼するしか無いです。
https方面の話なら、OSベンダーや、ブラウザベンダーが信頼した物を組み込んでいます。こういう事件もありました。
https://internet.watch.impress.co.jp/docs/news/4 …
「前は信頼していたので組み込んだが、その後信頼できないことが分かったので、削除した」ということですね。類似数件あったはず。
    • good
    • 0
この回答へのお礼

詳細な回答ありがとうございます。
理解いたしました。

(1)後半のご回答について、インシデントがあった記憶があり、記憶とは違う記事でしたが下記の場合があり得るかと思いました。こういったインシデントは稀ということなのでしょうか?

https://atmarkit.itmedia.co.jp/news/201103/24/co …

お礼日時:2024/02/15 21:11

> (1)後半のご回答について、インシデントがあった記憶があり、記憶とは違う記事でしたが下記の場合があり得るかと思いました。

こういったインシデントは稀ということなのでしょうか?

記事では「なりすましで認証局にログイン、電子証明書を不正発行」となっているので、秘密鍵と公開鍵のペアが悪人に渡ったと言うことかと思います。秘密鍵がばれれば、なりすましは可能ですね。
銀行の例だとキャッシュカードと暗証番号ごと相手に渡った場合です。

この不正発行自体は、
> 攻撃者は、南ヨーロッパのあるパートナーのユーザー名とパスワードを取得し、証明書発行時の審査を行うRA(登録局)にログイン。
ということなので、ユーザー名とパスワードがそろってばれた相手の行為なので、発行自体は正当で、発行された証明書は本物ですね。取り消されるまでは。

たとえばgoo.ne.jpの証明書の秘密鍵公開鍵を入手したとします。それでウェブサイトを作っても、一般の人は、https://goo.ne.jp でそのサイトに来ませんが、DNSポイズニングや、偽の公衆Wifiアクセスポイントと組み合わせると、https://goo.ne.jp で、その偽サイトにアクセスさせることは可能でしょう。そうなると証明書は本物なので、端末のブラウザに組み込まれたルート証明書からたどれて、普通に表示されます。

(証明書無しで、単に偽の公衆Wifiアクセスポイントを作って、goo.ne.jpを自分のサーバーのIPアドレスに誘導しても、http://goo.ne.jpだとばれませんが、https://goo.ne.jp だと端末のルート証明書からたどれる証明書じゃ無いので、「オレオレ証明書だ」とか「証明書とドメイン名が合わない」的な何らかのエラー画面になるはず。まあ、「危険を承知でアクセスする」をクリックするとアクセスできたりしますが。「公衆Wifiでもhttpsなら安心」というのはそういうことですが、正規証明書が盗まれるとそうも言えません。)

(1)の後半は「公開されている証明書情報」を使ってなりすましが出来るか?なので、上記はそれと別の話です。公開されてない秘密鍵も必要です。
    • good
    • 0
この回答へのお礼

解決しました

ありがとうございます。理解致しました。

お礼日時:2024/02/16 08:48

自分がドメイン認証申請した経験からなので、間違っているかもしれませんが・・・



(1)メールのすり替えやなりすましができるのであれば、デジタル証明書も怪しくなりそうですね。ただ、CSRが公開されたのみなら、記載どうり問題ないと思います。
(2)比較検証のソフトを自作するなら別ですが、そうでないなら、ユーザとしてはハッシュ関数がどうなっているかは気にしないでもいいのでは?
(3)ルート認証局については、ユーザ側としてはそれを信じるしかないでしょうね。
    • good
    • 0
この回答へのお礼

ありがとうございます。
内容拝受いたしました。

お礼日時:2024/02/14 18:20

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人はこんなQ&Aも見ています


このQ&Aを見た人がよく見るQ&A