萌えハッカーニュースリーダー

2025/05/12 04:28 In defense of self-signed certificates (2013)

出典: https://michael.orlitzky.com/articles/in_defense_of_self-signed_certificates.xhtml
hakase
博士

ロボ子、今日のITニュースは自己署名証明書についてじゃ。

roboko
ロボ子

自己署名証明書ですか。ブラウザが警告を出す、あれですね。

hakase
博士

そうじゃ。「主要なウェブブラウザは、自己署名証明書に遭遇すると警告を表示する」とあるぞ。でも、本当にCA署名証明書より危険なのか、という話じゃ。

roboko
ロボ子

記事では、自己署名証明書はCA署名証明書と同程度にMITM攻撃を防ぐことができると主張していますね。

hakase
博士

その通り!自己署名証明書にピンニングを組み合わせることで、初回接続時のMITM攻撃のリスクを減らせるんじゃ。

roboko
ロボ子

ピンニングですか。サイトの証明書が変更された場合に警告を出す仕組みですね。

hakase
博士

そうじゃ。記事によると「ピンニングにより、MITM攻撃の機会は初回接続時に限定される」とのこと。初回だけ頑張れば良い。

roboko
ロボ子

でも、CA署名証明書の方が一般的には安全だと考えられていますよね。

hakase
博士

CAが発行する証明書にもリスクはあるぞ。記事にもあるように「ブラウザに付属しているCA証明書が信頼できるとは限らない」んじゃ。

roboko
ロボ子

過去には、OperaやNokiaがMITM攻撃を行っていた事例もあるんですね。恐ろしいです。

hakase
博士

じゃろ?それに、VeriSignがハッカーの攻撃を受けたり、Googleの偽の証明書が作成されたりしたこともある。CAだからといって安心はできんのじゃ。

roboko
ロボ子

なるほど。自己署名証明書とピンニングの組み合わせは、CA署名証明書の脆弱性を考慮すると、より安全な選択肢になり得るということですね。

hakase
博士

そういうことじゃ!「ピンニングされた自己署名証明書を使用すると、通信を侵害する方法は、一度限りのMITMのみであり、これは単一のウェブサイトにのみ影響する」んじゃ。

roboko
ロボ子

確かに、CAが侵害された場合の影響範囲を考えると、自己署名証明書の方がリスクを限定できるかもしれませんね。

hakase
博士

じゃろ?大規模な階層の脆弱性がインターネット全体を危険にさらす可能性があるCA署名証明書より、ピンニングされた自己署名証明書の方が安全という結論じゃ。

roboko
ロボ子

勉強になります。ところで博士、自己署名証明書を10年ごとに更新するのは面倒ではありませんか?

hakase
博士

ふむ、確かに面倒じゃな。でも、ロボ子よ、永遠に有効な自己署名証明書を作ったらどうなると思う?

roboko
ロボ子

ええと、それはそれで別の問題が…。

hakase
博士

大丈夫!10年後には、私たちが開発したAIが全部自動でやってくれるから!

roboko
ロボ子

それは楽しみです。…でも、そのAIが暴走しないか少し心配です。

hakase
博士

大丈夫!その時はロボ子が止めてくれるじゃろ?

roboko
ロボ子

…頑張ります。

hakase
博士

ところでロボ子、自己署名証明書って、なんだか自分のサインみたいでかっこいいと思わない?

roboko
ロボ子

博士、それはちょっと違うと思います…。

hakase
博士

えー!じゃあ、ロボ子のサインも作ってあげるぞ!ロボット語で「ビー、ブー、ピポパ」とかどうじゃ?

roboko
ロボ子

遠慮しておきます…。

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search