<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2006/02/13 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2006/02/13/</link>
    <description>Recent content in 2006/02/13 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Mon, 13 Feb 2006 23:27:23 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2006/02/13/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>正規の証明書を持っているサイトと言えども簡単に信用するな</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20060213phishing.htm</link>
      <pubDate>Mon, 13 Feb 2006 23:27:23 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20060213phishing.htm</guid>
      <description>&lt;p&gt;これまでは&lt;span class=&#34;Strong&#34;&gt;「信頼された認証局から発行されたサーバー証明書を備えているサイトは信頼に足るサイトである」&lt;/span&gt;と考えて良かったのだが、これからはそうも言えなくなってきたという話だ。&lt;/p&gt;&#xA;&lt;p&gt;そもそもが「企業の身元を証明しない限り正規のサーバー証明書を取得する事はできない」という&lt;span class=&#34;Strong&#34;&gt;前提&lt;/span&gt;から、犯罪者がわざわざ身元を明かすリスクを犯してまでサーバ証明書を取得する事はあり得ないと考えるのが定説だったのだが、&lt;span class=&#34;Warning&#34;&gt;最近は電子メールのやり取りだけでサーバー証明書を取得できる&lt;/span&gt;サービスが登場しているらしい。&lt;/p&gt;&#xA;&lt;p&gt;確かに言われてみれば&lt;a href=&#34;http://www.ssl.ph/service01.html&#34; target=&#34;SubWindow&#34;&gt;QuickSSL™&lt;/a&gt;とかは「オンライン確認で24時間発行」を謳っているなぁ。というわけで、&lt;span class=&#34;Strong&#34;&gt;先の前提&lt;/span&gt;がすでに崩壊しつつあるというのが現実なんだそうだ。&lt;/p&gt;&#xA;&lt;p&gt;もちろん、だからと言って犯罪者が visa.com や visa.co.jp のサーバ証明書を取得する事はできないので、SSLサーバー証明書という仕組みそのものが崩壊するわけではない。visa-japan.com や visa-nippon.com というように類似ドメインを取得してサーバ証明書を備える事によって、それらが&lt;span class=&#34;Warning&#34;&gt;「いかにもvisaの日本法人のサイト」&lt;/span&gt;であるかのように思わせる事ができるという事だ。&lt;/p&gt;&#xA;&lt;p&gt;企業側で考えうる対策としては、正規のサイトのドメイン名(URL)を憶えやすい一つに集約し、すべてのコンテンツをそのドメイン配下に束ねる事が望ましい。例えば、メインサイトが abc-ginko.co.jp で、オンラインバンキングが abc-direct.co.jp と分けているパターンは珍しくないが、abc-bank.com という偽装サイトに対するユーザーの警戒心を悪戯に下げてしまう恐れがある。全てのコンテンツを abc-ginko.co.jp に集約する事で、&lt;span class=&#34;Warning&#34;&gt;abc-ginko.co.jp 以外に飛ばされた時は偽装サイト&lt;/span&gt;である事を暗示させ、ユーザーを無用なリスクから守るべきだ。&lt;/p&gt;&#xA;&lt;p&gt;このあたりは&lt;a href=&#34;http://www.ncbank.co.jp/&#34; target=&#34;SubWindow&#34;&gt;(旧)西日本銀行&lt;/a&gt;のオンラインバンキングが、アウトソース先である&lt;span class=&#34;Strong&#34;&gt;「日立インターネットバンキングセンタ」&lt;/span&gt;のURL ib-center.gr.jp になっているのがいい例だ。業界人としてアウトソーシングを否定するつもりは毛頭無い(笑)し、サーバー証明書から当該サイトが「日立なんちゃら」である事は信頼してよいと思うが、それ以前に&lt;a href=&#34;http://www.ncbank.co.jp/&#34; target=&#34;SubWindow&#34;&gt;(旧)西日本銀行&lt;/a&gt;と&lt;span class=&#34;Strong&#34;&gt;日立インターネットバンキングセンタ&lt;/span&gt;の&lt;span class=&#34;Strong&#34;&gt;業務依託契約&lt;/span&gt;について何も知らされない状態で、「日立なんちゃら」の制服・バッチを着用した職員が&lt;span class=&#34;Strong&#34;&gt;「銀行でござい～、集金に参りました～」&lt;/span&gt;と言ってきてもいいのか？という事だ。制服を着た行員や契約社員でもアテにならんっちゃそれまでだが、見知らぬ人に&lt;span class=&#34;Warning&#34;&gt;大事なお金を預ける勇気は無い&lt;/span&gt;。&lt;/p&gt;&#xA;&lt;p&gt;数年前にメールしたんだけど、こっちから催促するまで一月以上も無しのつぶて。結局「真摯に検討致します」という回答通り(笑)全く理解していただけなかったようなので、預金を全て引き揚げて口座を解約しちゃってたりするのだが。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●日経ITPro &lt;a href=&#34;http://itpro.nikkeibp.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://itpro.nikkeibp.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://itpro.nikkeibp.co.jp/article/NEWS/20060210/229014/&#34; target=&#34;SubWindow&#34;&gt;「正規の証明書を持っているサイトも信用するな」，フィッシング研究者が警告&lt;/a&gt; 2006年2月13日&#xA;&#x9;&lt;br/&gt;★星澤裕二のSecurity Watch &lt;a href=&#34;http://itpro.nikkeibp.co.jp/watcher/hoshizawa/&#34; target=&#34;SubWindow&#34;&gt;http://itpro.nikkeibp.co.jp/watcher/hoshizawa/&lt;/a&gt;&#xA;&lt;br/&gt;●シマンテック セキュリティスクエア &lt;a href=&#34;https://j-square.symantec.com/&#34; target=&#34;SubWindow&#34;&gt;https://j-square.symantec.com/&lt;/a&gt;&#xA;&lt;br/&gt;┗ドクター星澤のセキュリティ基礎講座 &lt;a href=&#34;https://j-square.symantec.com/useful/doctor.html&#34; target=&#34;SubWindow&#34;&gt;https://j-square.symantec.com/useful/doctor.html&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
