技術ノート 特徴 5 Web 上の HTTPS および SSL セキュリティに関する深刻な問題

5 Web 上の HTTPS および SSL セキュリティに関する深刻な問題

5 Web 上の HTTPS および SSL セキュリティに関する深刻な問題

SSL を使用する HTTPS は ID 検証とセキュリティを提供するため、正しい Web サイトに接続していることがわかり、誰もあなたの情報を盗聴することができません。とにかくそれが理論です。実際には、Web 上の SSL はちょっと面倒です。

5 Web 上の HTTPS および SSL セキュリティに関する深刻な問題

これは、HTTPS および SSL 暗号化が無価値であるという意味ではありません。暗号化されていない HTTP 接続を使用するよりもはるかに優れているのは明らかです。最悪のシナリオであっても、侵害された HTTPS 接続の安全性は HTTP 接続と同じ程度です。

膨大な数の認証局

ブラウザには、信頼できる認証局のリストが組み込まれています。ブラウザは、これらの認証局によって発行された証明書のみを信頼します。 https://example.com にアクセスすると、example.com の Web サーバーが SSL 証明書を提示し、ブラウザはその Web サイトの SSL 証明書が信頼できる認証局によって example.com に対して発行されたものであるかどうかを確認します。証明書が別のドメインに対して発行された場合、または信頼できる認証局によって発行されたものではない場合、ブラウザーに重大な警告が表示されます。

大きな問題の 1 つは、認証局が非常に多いため、1 つの認証局で問題が発生すると全員に影響を及ぼす可能性があることです。たとえば、ドメインの SSL 証明書を VeriSign から取得する場合がありますが、誰かが別の認証局を侵害または騙して、ドメインの証明書も取得してしまう可能性があります。

5 Web 上の HTTPS および SSL セキュリティに関する深刻な問題

認証局は必ずしも信頼をもたらしたわけではない

調査によると、一部の認証局は証明書を発行する際に最小限のデューデリジェンスさえ怠っていることが判明しています。彼らは、常にローカル コンピューターを表す「localhost」など、証明書を必要としない種類のアドレスに対して SSL 証明書を発行しました。 2011 年、EFF は、正規で信頼できる認証局によって発行された「localhost」の証明書を 2,000 件以上 発見しました

信頼できる認証局が、そもそもアドレスが有効であることさえ検証せずに、非常に多くの証明書を発行したのであれば、他にどんな間違いを犯したのかと疑問に思うのは当然です。おそらく、他人の Web サイトの未承認の証明書を攻撃者に発行した可能性もあります。

拡張検証証明書 (EV 証明書) は、この問題の解決を試みます。 SSL 証明書の問題と、EV 証明書が問題を解決する方法について説明しまし た。

5 Web 上の HTTPS および SSL セキュリティに関する深刻な問題

認証局が偽の証明書の発行を強制される可能性がある

認証局は非常に多く、世界中に存在し、どの認証局でもどの Web サイトの証明書も発行できるため、政府は認証局に、なりすまし先のサイトの SSL 証明書の発行を強制する可能性があります。

これはおそらくフランスで最近起こったもので、google.com の不正な証明書がフランスの認証局 ANSSI によって発行されたことを Google が発見しました 。この当局があれば、フランス政府やその他の権限を持つ者が Google の Web サイトになりすまして、簡単に中間者攻撃を実行できるようになるでしょう。 ANSSIは、この証明書はプライベートネットワーク上でネットワーク自身のユーザーを覗き見るためにのみ使用されたものであり、フランス政府によって使用されたものではないと主張した。たとえこれが本当だったとしても、証明書を発行する際の ANSSI 独自のポリシーに違反することになります。

5 Web 上の HTTPS および SSL セキュリティに関する深刻な問題

Perfect Forward Secrecy はどこでも使用されるわけではありません

多くのサイトは、暗号化の解読をより困難にする技術である「perfect forward secrecy」を使用していません。完全な前方秘匿性がなければ、攻撃者は大量の暗号化されたデータをキャプチャし、単一の秘密キーですべてを復号化する可能性があります。 NSA や世界中のその他の国家安全保障機関がこのデータを収集していることはわかっています。数年後に Web サイトで使用されている暗号化キーを発見した場合、それを使用して、その Web サイトとそこに接続しているすべてのユーザーの間で収集したすべての暗号化データを復号化できます。

Perfect Forward Secrecy は、セッションごとに一意のキーを生成することで、これを防ぐのに役立ちます。つまり、各セッションは異なる秘密キーで暗号化されるため、単一のキーですべてのロックを解除することはできません。これにより、誰かが大量の暗号化データを一度に復号化することを防ぎます。このセキュリティ機能を使用している Web サイトはほとんどないため、将来的には州の治安機関がこのすべてのデータを解読できる可能性が高くなります。

5 Web 上の HTTPS および SSL セキュリティに関する深刻な問題

Man in The Middle 攻撃と Unicode 文字

残念なことに、SSL では依然として中間者攻撃が可能です。理論的には、公衆 Wi-Fi ネットワークに接続して銀行のサイトにアクセスしても安全であるはずです。 HTTPS 経由なので接続が安全であることがわかります。また、HTTPS 接続は実際に銀行に接続していることを確認するのにも役立ちます。

実際には、公衆 Wi-Fi ネットワークで銀行の Web サイトに接続するのは危険である可能性があります。悪意のあるホットスポットに接続するユーザーに対して中間者攻撃を実行させることができる既製のソリューションがあります。たとえば、Wi-Fi ホットスポットがユーザーに代わって銀行に接続し、データを送受信し、その間に座ることができます。ユーザーをこっそり HTTP ページにリダイレクトし、ユーザーに代わって HTTPS で銀行に接続する可能性があります。

「同形異義語に類似した HTTPS アドレス」を使用することもできます。これは、画面上では銀行の住所と同じように見えますが、実際には特別な Unicode 文字を使用しているため、異なります。この最後の最も恐ろしいタイプの攻撃は、国際化ドメイン名ホモグラフ攻撃として知られています。 Unicode 文字セットを調べると、ラテン文字で使用される 26 文字と基本的に同じに見える文字が見つかります。おそらく、接続している google.com の「o」は、実際には「o」ではなく、別の文字である可能性があります。

これについては 、公共 Wi-Fi ホットスポットの使用の危険性 を検討したときに詳しく説明しました。


もちろん、HTTPS はほとんどの場合正常に動作します。コーヒー ショップを訪れて Wi-Fi に接続したときに、このような巧妙な中間者攻撃に遭遇する可能性はほとんどありません。本当のポイントは、HTTPS にはいくつかの深刻な問題があるということです。ほとんどの人はそれを信頼しており、これらの問題に気づいていませんが、完璧には程遠いです。

画像クレジット: サラ・ジョイ

「5 Web 上の HTTPS および SSL セキュリティに関する深刻な問題」に関するベスト動画選定!

【#28 サーバ証明書】HTTPS安全神話の崩壊 セキュリティのお勉強
【徹底解説】SSLの仕組みとは?なぜhttpsを使うのか