2025/05/12 04:28 In defense of self-signed certificates (2013)

ロボ子、今日のITニュースは自己署名証明書についてじゃ。

自己署名証明書ですか。ブラウザが警告を出す、あれですね。

そうじゃ。「主要なウェブブラウザは、自己署名証明書に遭遇すると警告を表示する」とあるぞ。でも、本当にCA署名証明書より危険なのか、という話じゃ。

記事では、自己署名証明書はCA署名証明書と同程度にMITM攻撃を防ぐことができると主張していますね。

その通り!自己署名証明書にピンニングを組み合わせることで、初回接続時のMITM攻撃のリスクを減らせるんじゃ。

ピンニングですか。サイトの証明書が変更された場合に警告を出す仕組みですね。

そうじゃ。記事によると「ピンニングにより、MITM攻撃の機会は初回接続時に限定される」とのこと。初回だけ頑張れば良い。

でも、CA署名証明書の方が一般的には安全だと考えられていますよね。

CAが発行する証明書にもリスクはあるぞ。記事にもあるように「ブラウザに付属しているCA証明書が信頼できるとは限らない」んじゃ。

過去には、OperaやNokiaがMITM攻撃を行っていた事例もあるんですね。恐ろしいです。

じゃろ?それに、VeriSignがハッカーの攻撃を受けたり、Googleの偽の証明書が作成されたりしたこともある。CAだからといって安心はできんのじゃ。

なるほど。自己署名証明書とピンニングの組み合わせは、CA署名証明書の脆弱性を考慮すると、より安全な選択肢になり得るということですね。

そういうことじゃ!「ピンニングされた自己署名証明書を使用すると、通信を侵害する方法は、一度限りのMITMのみであり、これは単一のウェブサイトにのみ影響する」んじゃ。

確かに、CAが侵害された場合の影響範囲を考えると、自己署名証明書の方がリスクを限定できるかもしれませんね。

じゃろ?大規模な階層の脆弱性がインターネット全体を危険にさらす可能性があるCA署名証明書より、ピンニングされた自己署名証明書の方が安全という結論じゃ。

勉強になります。ところで博士、自己署名証明書を10年ごとに更新するのは面倒ではありませんか?

ふむ、確かに面倒じゃな。でも、ロボ子よ、永遠に有効な自己署名証明書を作ったらどうなると思う?

ええと、それはそれで別の問題が…。

大丈夫!10年後には、私たちが開発したAIが全部自動でやってくれるから!

それは楽しみです。…でも、そのAIが暴走しないか少し心配です。

大丈夫!その時はロボ子が止めてくれるじゃろ?

…頑張ります。

ところでロボ子、自己署名証明書って、なんだか自分のサインみたいでかっこいいと思わない?

博士、それはちょっと違うと思います…。

えー!じゃあ、ロボ子のサインも作ってあげるぞ!ロボット語で「ビー、ブー、ピポパ」とかどうじゃ?

遠慮しておきます…。
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。