【セキュリティ終了のお知らせ】日本でSSLサーバ証明書を発行する企業がハッキングされる
33 :
名無しさん@涙目です。(新潟県):2011/09/07(水) 20:12:30.57 ID:/h8cKNkP0
ダルか!?
34 :
名無しさん@涙目です。(東京都):2011/09/07(水) 20:13:52.54 ID:56QZ/3w10
GMOじゃなくて、GlobalSign社のSSL証明書が危険に脅かされているのか
GMOはただの代理店で
あれ、上位のCAのCRLって見に行かないんだっけ
ぶっちゃけ証明書ってなんだかよくわからんのだが
デフォで信用されてるからってのがあるからかな?
GlobalSign Root CAからつながってるのが全部ダメってこと?
38 :
名無しさん@涙目です。(秘境の地):2011/09/07(水) 20:19:58.00 ID:3R/AEu6T0
>>34 http://www.globalsign.com/ (本家サイト)の一番下見ると・・・
GlobalSign (a GMO Internet Inc group company) offers online security services & has been a trusted root Certificate Authority since 1996. (以下略)
DigiNotarみたいに、Root CAをOSやブラウザから外しちゃおうぜ
みたいな感じになるのかな?
GlobalSign Root CAってガラゲーとかにも組み込まれてるんじゃ?
うわ、Rootか
ガラケーに二つ入ってたので使わないように設定した
41 :
名無しさん@涙目です。(茨城県):2011/09/07(水) 20:28:55.52 ID:uOv29CcN0
詳しい奴頼む
>偽証明書はこうしたWebサイトのユーザーを狙ったフィッシング詐欺、コンテンツ偽装、中間者攻撃などに
>使われる恐れがあるという。セキュリティ企業のF-Secureによると、
>例えば攻撃者が「
https://login.skype.com」というURLを使った偽サイトにSkypeユーザーを誘導して、
>ユーザーネームとパスワードを収集したり、Yahoo!メールやGmail、Hotmailのメールを読んだりすることが
>できてしまう恐れがある。上級ユーザーでもだまされていることにはまず気付かないだろうとしている。
これの意味が分からないんだけど、login.skype.comのURLを使った偽サイトにユーザーを誘導するって
実現可能なの?
ルートDNSでも改竄するつもりなの?
それとも企業のイントラネットや悪意を持ったISP社員がDNS改竄するってこと?
42 :
名無しさん@涙目です。(dion軍):2011/09/07(水) 20:30:07.76 ID:9UPxEy2Y0
43 :
名無しさん@涙目です。(茨城県):2011/09/07(水) 20:32:11.53 ID:uOv29CcN0
>>42 技術的にはできるけど、
>>41でいうとどのレベルのことをしないといけないの?
それとも
>>41に記載した以外に簡単に、大多数の人をだませる方法があるの?
45 :
名無しさん@涙目です。(dion軍):2011/09/07(水) 20:33:21.46 ID:bCqMToTm0
ぼくの肛門もハッキングされそうです・・・
46 :
名無しさん@涙目です。(関西・北陸):2011/09/07(水) 20:33:41.06 ID:/FkZGm28O
ハックされた痕跡すら見つけられないんじゃ
47 :
名無しさん@涙目です。(dion軍):2011/09/07(水) 20:36:29.18 ID:6Q7WkzxS0
何で声明出しちゃうの?
黙ってやって、足跡消してたらバレないんじゃ
現にそういうことが気づかれないで行われていることもありそうで怖い
48 :
名無しさん@涙目です。(チベット自治区):2011/09/07(水) 20:39:40.02 ID:vXMft8Rl0
>>36 OSにはいってる
この企業の発行したのは無条件で信頼しますよーリストが
>>43 既にイランでは攻撃が確認されてる。攻撃の不備のおかげで成立の一歩手前で止まったが。
ネットで端末からサーバーまでのどこかに介入できる人間、団体なら誰でも攻撃はできる。
イランの話は国が回線乗っ取ってるって話だ。
今までは、たとえ回線が乗っ取られようと、証明書のおかげでそれが分かったが、
こういうのが横行すると信用できなくなってくる。
51 :
名無しさん@涙目です。(茨城県):2011/09/07(水) 20:42:26.24 ID:uOv29CcN0
>>50 つまり、回線を傍受するかDNSを改竄する必要があるってことだよね。
例えば、中東やアフリカの政治不安定地域において
反政府組織がプロバイダーを乗っ取り、DNSを改竄してGmailを傍受するとかいうレベルだよね。
52 :
名無しさん@涙目です。(チベット自治区):2011/09/07(水) 20:43:09.63 ID:vXMft8Rl0
>>41 確かに大多数には簡単には無理だね
どっかのDNSのっとられたらそこの顧客が終わるとか
あとはマルウェアでhostsに直接書かれるとか
そんなレベルだな。
53 :
名無しさん@涙目です。(北海道):2011/09/07(水) 20:43:56.92 ID:g3DgaFEA0
54 :
名無しさん@涙目です。(チベット自治区):2011/09/07(水) 20:45:16.59 ID:vXMft8Rl0
>>51 DNS SECがもっと普及してりゃこのあたり強固になってたんだろうけど。
ここほんとうに悪質だよな
20年くらい前のインターQとか300円でつなぎ放題ってうたいながら30分くらいで強制切断された
公衆無線LANでfonとかを偽装したAPとかなら中間者攻撃が簡単なのか?
>>54 DNSSECが普及したところで、結局はPKIなんだから同じことじゃないのかな。
少なくとも2箇所を乗っ取らなければならないから、確率は大きく下がるとは思うが。
58 :
名無しさん@涙目です。(チベット自治区):2011/09/07(水) 20:51:42.55 ID:hXD+seE10
金かえせ!
3万やぞ
59 :
名無しさん@涙目です。(チベット自治区):2011/09/07(水) 20:51:57.74 ID:vXMft8Rl0
>>57 言われて見りゃそうか
OSにはいってるルート証明書の署名入り無制限に発行できるってことだもんな。
60 :
名無しさん@涙目です。(愛知県):2011/09/07(水) 20:53:23.10 ID:Z+SYSZyw0
これどこよ?
んなことよりベリサインは?ベリサインはハックされたの?
61 :
名無しさん@涙目です。(大阪府):2011/09/07(水) 20:54:16.01 ID:d+hV8M8Q0
プロバイダのハックなんて面倒なことしなくても
その辺の回線ブッタ切って自分のPCに繋げばいいだけ
証明書の鍵が割れてる以上
誰だって証明者に成り済ませるからね
62 :
名無しさん@涙目です。(大阪府):2011/09/07(水) 20:55:24.50 ID:GXsZQnu50
犯人は手を挙げろ
63 :
名無しさん@涙目です。(愛知県):2011/09/07(水) 20:56:01.81 ID:NnmfqtK90
GMOか。なら仕方ない
64 :
名無しさん@涙目です。(富山県):2011/09/07(水) 20:57:53.72 ID:KDXQ4hBV0
GMOはいつかやらかすと思ってた
わりとどうでもいい
オランダの認識局は*.*.comとか*.*.orgとかの偽証明書発行しててワラタ
67 :
名無しさん@涙目です。(東京都):2011/09/07(水) 21:04:51.95 ID:56QZ/3w10
68 :
名無しさん@涙目です。(神奈川県):2011/09/07(水) 21:05:14.15 ID:Pog2hvrF0
だっさ
69 :
名無しさん@涙目です。(東京都):2011/09/07(水) 21:05:44.84 ID:RsaHD0ct0
GMOならしょうがない
つまり…どういうことだってばよ?
誰かわかりやすく頼むわ
71 :
名無しさん@涙目です。(禿):2011/09/07(水) 21:08:38.73 ID:OzIsRdIGi
秘密鍵は無理だよ
普通は専用の外部装置でusbキーの上位版みたいなので署名する
root が取られても鍵は取れないようになってるから
72 :
名無しさん@涙目です。(京都府):2011/09/07(水) 21:11:09.41 ID:JJqhhoK/0
だってGMOだもの
>>70 絶対大丈夫なサイトですよー、○○っていう認証局で認可されていますから
っていうところにIDとパスワード打ち込んだら偽物だったという可能性が生まれる
認証局自体が破られたら信用ならないものだらけになってしまう
GMOならあたりまえー
だからあれほどベリサインにしとけと・・・
76 :
名無しさん@涙目です。(チベット自治区):2011/09/07(水) 21:16:19.58 ID:vXMft8Rl0
>>71 普段サブCAで署名してようがrootCAで署名したのがはじかれるわけでもあるまいし。
何だベリサインは大丈夫だったのか。
調べてみたら悪名高きJWordの開発元が親会社の系列にあるし、
外国でも何か頻出買うようなことしたのだろうな
78 :
名無しさん@涙目です。(兵庫県):2011/09/07(水) 21:42:32.94 ID:50o/F2VX0
GMOか
こんなとこアホしか使わないだろ
>>70 例えば、ある2chコピペブログAがあったとしよう。
ある日、AにそっくりのBブログが登場。
そこでAの管理人は、Aこそが本物のコピペブログだと証明したいと考える。
できれば公的機関に本物ですよとお墨付きをもらいたい。
そのお墨付きを与える会社が今回ハッキングされた。
80 :
名無しさん@涙目です。(千葉県):2011/09/07(水) 22:13:01.33 ID:8xYnGoNk0
コピペブログなんてどこも低脳管理だからどうなってもいいけどね
しかし、最初の会社は国有化されたんだろ?
これは結構混乱が続くぞ。