web-dev-qa-db-ja.com

米国の認証局を信頼する理由

米国のような大きな監視プログラムを実施している国の企業を信頼するのはなぜですか?

多くの米国認証局は、ライブSSL/TLS接続用にWebを保護しています。それでも、 [〜#〜] nsl [〜#〜] は、政府がトラフィックを合法的に傍受する権利を得るために十分です。では、なぜUS CAがリモートでプライベートであると想定するのでしょうか。

プライバシーが重要な要素である大企業やその他の(違法な)組織が、スイスやスウェーデンなどの厳格なプライバシー法のある国のCAを完全に使用しないのはなぜですか?

103

大企業(...)がスイスやスウェーデンなどの厳格なプライバシー法のある国のCAを完全に使用しないのはなぜですか?

どのCAも任意のドメインの証明書を発行できる とにかく(いくつかの注意が必要)。

ISPが将来のすべてのhttps://example.com/への接続を傍受したい場合、その証明書を悪意のあるものと交換することで、ISPは証明書の元の発行者に助けを求める必要がなくなります。証明書を発行するには、ローカルルート証明書ストアでany発行者を取得する必要があり、ブラウザーはそれを有効として受け入れます(緑色のロックアイコンが表示され、攻撃を認識できません)証明書の検査)。

したがって、より信頼性の高いCAに切り替えても、サイトの所有者が政府の役者に反対することはほとんどありません。 (一部のCAを個人的に信用しない場合は、ルート証明書ストアで ローカルでの信頼を取り消す にすることもできます。)

代わりに、サイトの所有者ができることは、証明書/公開キーのピン留めを使用することです。たとえば、Webサイトは HPKPヘッダー を送信して、サイトに接続するときにmustが証明書チェーンの一部であることを公開鍵のハッシュとして通知できます。サイトにHPKPが正しく実装されていて、ブラウザーがピンを認識している場合(以前にヘッダーを確認したか、または preloadingによって )、不正な証明書が発行された場合でも、ブラウザーによって拒否されます。攻撃者(または任意のCA)は、フィンガープリントがピンと一致するCAを作成できないため、信頼されたCA。

91
Arminius

PKIにおけるCAの役割は、身元の確認です。 CAが署名している証明書の秘密鍵を所有することはありません(CAが秘密鍵を生成する簡単で安全でない手順ではなく、鍵とCSRを生成する標準の手順を使用している限り)。 CAには、発行された証明書を使用する通信を傍受する技術的能力がありません。

一方、不正なCAができることは、不正な諜報機関が標的サイトになりすますために使用できる不正な証明書を発行することです。これにより、ユーザーはMITMを使用できますが、正規の証明書を使用して確立された通信を傍受することはできません。このモデルでは、どのCAが危険にさらされているかは問題ではありません。CAとのビジネス関係がなくても、どのCAもほとんどのユーザーが受け入れる証明書を発行できます(キーのピン留めなどは禁止)。ターゲットサイト。これを防ぐために、信頼できないCAを証明書ストアから削除するのはサイトの所有者ではなくユーザーです。証明書を検証するのはユーザーのブラウザーだからです。

つまり、信頼されたCAを使用していても、ユーザーのブラウザーが不正なCAを信頼するように構成されている場合は、だれも保護されません。

26
Lie Ryan

それでも、NSLは政府がトラフィックを合法的に傍受する権利を得るのに十分でしょう。

十分ではありません。そしてそれは米国だけの問題ではありません。質問には背景の混乱があると思いますので、政府の安全保障のトピックについては、さらに詳しく説明します。 CAはドメインの所有権のみを評価し、ブラウザーをtrustとする証明書をリリースすることを忘れないでください。SSL暗号化で使用される公開鍵はtheです。 =正当な所有者が所有する鍵、または反対に誰もいないowning(より良いpwning)通信middle内のチャネルは、トラフィックをスプーフィングしています。

CAはsecure the webではなく、help Webをより安全な場所にする、つまり複雑なショーでのみ役割を果たす。彼らはウェブサイトにパスポートに相当するものを発行します。したがって、NSLはトラフィックをインターセプトするのに十分ではなく、最も重要なことはwhat政府がトラフィックをインターセプトするために行うこともしないことも分析する必要があります。

まず、なぜ米国の多くのCAを信頼するのですか?それは歴史的/市場的な理由です。 90年代から2000年代にかけてハイテク市場で米国市場が急速に成長したので、それだけですplenties規模と信頼性が高まり、ブラウザメーカーから信頼されるようになりました(ほとんどの企業が米国にも拠点を置きます)。

第2に、CAは何technical CAがトラフィックをスニッフィングまたはスニッフィングできるか? CAは秘密鍵を所有していないなので、繰り返し秘密鍵を取得するための技術的能力またはバックドアがない、できることは証明書を発行することです。不正なエンティティ同時にターゲットユーザーとサイト間のある時点でネットワークインフラストラクチャを制御します。たとえば、不正なエンティティがクラウドプロバイダーである場合、すべてのチャネルを完全に制御できますが、不正なエンティティがコンシューマーISPである場合、顧客からのトラフィックのみを取得します。

それでは実際に政府はギャグ命令で何ができるのでしょうか?

それは場所によって異なります。フランス政府はlittle米国でホストされ、CAで保護されたサーバーを使用して主にロシアからの顧客にサービスを提供しているフランスの個人によって実行されている調査中のサービスサービスに向けられたトラフィックを盗聴するギャグオーダーを発行する権限があることを期待します。イスラエルを拠点としています。フランス政府(フランス人の名誉のために国名を置き換える)のため、私はこの例を広く複雑にしました。

  • イスラエルのCAを管轄することはできないが、フランスのCAを管轄する
  • ロシアのISPを管轄していない可能性があります
  • 米国のクラウドプロバイダーを管轄しない場合があります

Mayはそのような場合皮肉です。

私たちはどの政府から安全ですか?

これが質問の鍵だと思います。私の意見では、元の質問全体の背後にある理由です。 OPは、盗聴の発生を防止する厳格なプライバシー規制のある国の例としてスウェーデンを提供しています。私は個人的にスウェーデンの規制を知りませんが、私の答えはどの政府にも適用できます。基本的に、私はany政府が地方の団体(企業または市民の場合もある)に不必要な行動をとらせる力を持っていると言います。しかし、彼らは外国の実体を管轄する場合としない場合があります。スウェーデンのCAも同じ脅威にさらされますスウェーデン政府が調査を開始する必要があります盗聴を要求します。 EU加盟国は特に協力協定を強化しているため、EUは管轄権の独立にとって最悪の場所になる可能性さえあります。しかし、それは別の地政学的な話です。

NS[〜#〜] a [〜#〜]が歴史的に盗聴する力を悪用した場合-これは深刻な犯罪捜査に関与し、規制された個人にスコープされた場合に合法です特定の行為によって-実際に全員を盗聴することによって、規制環境の一部ではありません。裁判所命令は、常にacceptableであると想定するものです。 NSA #datagateスキャンダルが米国にも及ぼした影響により、多くの米国市民自身によって不正であると見なされました

ケーススタディ:Autistici/Inventati、ギャグ注文でCAを煩わせないとき

歴史には同様のケースがたくさんあるはずですが、私がよく覚えている数年前(2004-2005)に発生したケースについて詳しく説明します。

Autistici/Inventati は、GmailがTLS保護なしで受信したメールを報告する前の時代に、顧客のプライバシーを保護するように設計されたパブリックメールサービスを実行していました。このサービスはイタリアを拠点としており、イタリアの顧客にサービスを提供しています。イタリアのクラウドプロバイダーであるArubaデータセンターの専用サーバーでホストされていました。

Autisticiの顧客が調査中で、彼のメールは盗聴されました。イタリアの検察官、Autisticiの電子メールプロバイダーは自称collectiveであると考え、sympathy直接関与またはの疑いがある商業的責任会社ではない/捜査中の当事者にギャグ命令を明らかにする意図、アルバのクラウドプロバイダーに次のことを行うよう命令するよう裁判所に確信させた:

  1. サーバーをシャットダウンして、技術者がサーバーのディスクからSSL秘密キーを取得できるようにします。
  2. Lieダウンタイムは電源コードのヒューズの破損が原因であると主張するお客様へ
  3. サーバーを稼働状態に復元詳細を共有せずに事実について誰にでも
  4. ネットワークインターフェイスから盗聴記録を提供する

規制により、捜査が終わった後の訴訟行為は公開されているため、襲撃文書が機密解除されたとき、1年後、警察にはAutisticiサーバーですべてのメールを読む権限があったことが判明しました。

1年前、当局(つまり、郵便警察)は、電子メールアカウント(croceneraanarchica-at-inventati.org)の停止につながった調査中に、通知なしにサーバーをシャットダウンし、復号化に必要なキーをコピーしましたウェブメールの。それ以来、ユーザーに関する機密情報を含め、ディスク上のすべてのデータにアクセスできる可能性がありました。これは、プロバイダーであるArubaの協力により実現しました。

サーバーに到達できないことに気づいたとき、私たちは説明を求めてAruba Webファームを繰り返し呼び出しました。彼らは技術的な問題についてばかげた言い訳をし、彼らのクライアント、彼らの契約、そしてユーザーの権利はサーバーの法的所有者に一度電話するだけの価値はないと判断しました。彼らは彼らのサービスを利用する人々の最も基本的な権利とプライバシーさえ嘘をつき、完全に軽視しました。

いくつかの詳細 ここ ですが、プラグコードの詳細については他の場所で読みました。これは、CAが必ずしもギャグオーダーの最も簡単なターゲットではないことを示しています。

そして最後に、ブロックチェーンソリューション

質問の一部ではありませんが、ここにCAの法的説明責任の問題を解決するために提案されたソリューションがあります。

同じGoogleが不正な証明書の問題を認識しているため(米国、ロシア、中国に独自の商用CAがあることを考慮して)、問題を保護するためにblockchainを使用することについてすでに調査しており、 SSL証明書。基本的にブロックチェーンが行うことは、インフラストラクチャの大部分を制御していない単一のエンティティの行為によって変更できない証拠を提供することです。

ここにいくつかの情報源があります: