アカウント名:
パスワード:
HTTPが安全じゃなくてHTTPSが安全ってのは盲信しすぎじゃないかと最近思う。証明書の安全性自体は問題視してないが、その上に載っているコンテンツも安全だと誰が決めたんだろうか。SSLインスペクションという名のMITMしない限りゲートウェイセキュリティ貫通しちゃうので、むしろ不正改ざんや悪意あるデータ・プログラムに対して脆弱になってるんじゃないかと思ってる。
盲信してるわけではなくても安全性向上のためにすでに普及した旧規格・旧方式を放逐するには、そこまでしなければならないのかという感じ米国の連続TVドラマで3~4話程度かけて徐々に主人公の病状を悪化させ最後の2話前で病死させて、絶対に次シーズンの製作をできないようにしたのがあって、そこまでやるかと思ったhttp/httpsも似たような.....いや、ぜんぜん違うか
大丈夫、滝壺に落ちて死んだはずのホームズも生還した。病死したって謎の武術、じゃない医術で蘇るさ。(そんな話はしていない)
本邦でも、アル中医師の誤診ということで生還した艦長がいましたし。
エイリアン4みたくクローンで復活することもある。設定上の人格も別で演じる俳優も別なら別人なのでは。
誰がHTTPSが安全って言ってた?誰と闘ってる?
いちいち反応したお前と戦っているのだ!
非暗号化通信を残す理由が無いだけ
イントラ内や個人がサイトを公開するコストが上がる。無料で証明書取れるサービスもあるけど、それに依存しきった社会になるのも良くはない。後、特殊な事例でのリスクも上昇する。
HTTPで起こる問題ってDNSポイゾニングとかもあるにはあるけど実例聞かんし接続元のローカルネットが信用できないケースでしかまず起きない印象。逆にゲートウェイでの監視が効く分有利ってのはすでに言われているけど、ゲートウェイでの監視不能が標準になったら過激な対策がますます正当化される。オレオレ証明書をクライアントに入れてゲートウェイで再署名したり(オレオレ証明書を入れる問題は元よりゲートウェイでの元証明書の検査が適切か不明になる)クライアントにもアンチウィルスと競合したり個人情報保護が適切か怪しい監視システムが導入される。組み込み機器も証明書検証しない無意味実装になるか、証明書ストア更新用にオンラインアップデートへの接続が必須になり、閉鎖ネットでの運用ができなくなってアップデートサーバがマルウェア進入路になるリスクも抱える。トラブルシューティングでのパケットキャプチャもできんしね。
全面的な暗号化は全面的に良い事ばかりではない。
MITM方式の監視を肯定する人の意見が通ったことはあんまりないし、この先も通ることはあんまりないと思いますよ。口ぶりから、プライベートIPアドレスで自己署名証明書を使ってるサーバを叩いた経験も直近ではなさそうだし、HSTSに萎えたこともなさそうだし……
エンド端末、ノードを徹底的に管理、監視する方向でしょ。プライバシー保護はタテマエ、閉鎖ネットなんていくら抵抗してもいずれ無くなるよ。
良い、悪いが理由になるというのは理想主義すぎると思う。
そうはいってもエンドポイントまで素通しで持ってこられるのがセキュリティ上問題なわけさ。ブラウザからファイルIOやブラウザ上の処理系、スクリプトエンジンに移るところではじめて「大丈夫かな?」って検査ができるってのはここ最近の攻撃手段から考えると結構致命的。(今から新しいプロトコルオプション作るのは現実的でないのは承知のうえで、)それなら暗号化不要なコンテンツも一律暗号化ではなく非暗号化+署名で対応してゲートウェイと連携取った方がいいと思うのよね。
それは筋が悪い。攻撃側からしたらゲートウェイ狙ったほうが楽。
というか元ACみたいなセキュリティホールを開けるのが大好きな頭のおかしい管理者が居るから攻撃側もそこに付け込んできてFortiGate突破されて全端末ランサムウェア感染とか、遠隔操作用の管理ツールが突破されてコマンド実行し放題みたいな事態が起こるんだよね
なんかしらんが古い企業のえらい人は経路監視を絶対視する傾向にある
逆にSSLインスペクションしてあると、DVやらEVやらの安全な接続論争がナニソレみたいな。
インスペクタにちゃんと証明書検証してもらえ、片手間でできるもんじゃないしOSに任せるといい
httpsなら、盲信したらダメだけど、適切に使えば大丈夫なので。
httpは何をどうやっても適切に使える余地がない。…は断言しすぎにしても、LAN内だけで使うという場合でも、スイッチやハブやイーサネットケーブルを全て鍵のかかった空間に封じ込めたLANにするか、VPNで外から入り込めないようにするかぐらいまで対策していないと安心とは言い切れない。
適切に使っても大丈夫じゃないのがhttpsだよ。何をどうあがいてもクライアント側からは「安全っぽく見える(実際はどうか分からない)」以上にはならない
根本的に存在し得ない安全性を求める話をごちゃごちゃ言っても無駄ですぜ。
>適切に使っても大丈夫じゃないのがhttpsだよ。それ以上に安全でないのが確定してるのがHTTPなので。HTTPとHTTPSしか選択肢がないならHTTPを排除するのは当然の流れ。HTTPSの次の規格は安全だといいですね
> HTTPSが安全ってのは盲信しすぎ
これのMitM問題 [framagit.org]もあるしな
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
HTTPSを盲信しすぎじゃね? (スコア:0)
HTTPが安全じゃなくてHTTPSが安全ってのは盲信しすぎじゃないかと最近思う。
証明書の安全性自体は問題視してないが、その上に載っているコンテンツも安全だと誰が決めたんだろうか。
SSLインスペクションという名のMITMしない限りゲートウェイセキュリティ貫通しちゃうので、むしろ不正改ざんや悪意あるデータ・プログラムに対して脆弱になってるんじゃないかと思ってる。
Re:HTTPSを盲信しすぎじゃね? (スコア:1)
盲信してるわけではなくても安全性向上のためにすでに普及した旧規格・旧方式を放逐するには、そこまでしなければならないのかという感じ
米国の連続TVドラマで3~4話程度かけて徐々に主人公の病状を悪化させ最後の2話前で病死させて、絶対に次シーズンの製作をできないようにしたのがあって、そこまでやるかと思った
http/httpsも似たような.....いや、ぜんぜん違うか
Re: (スコア:0)
大丈夫、滝壺に落ちて死んだはずのホームズも生還した。
病死したって謎の武術、じゃない医術で蘇るさ。
(そんな話はしていない)
Re: (スコア:0)
本邦でも、アル中医師の誤診ということで生還した艦長がいましたし。
Re: (スコア:0)
エイリアン4みたくクローンで復活することもある。
設定上の人格も別で演じる俳優も別なら別人なのでは。
Re: (スコア:0)
誰がHTTPSが安全って言ってた?
誰と闘ってる?
Re:HTTPSを盲信しすぎじゃね? (スコア:1)
いちいち反応したお前と戦っているのだ!
Re: (スコア:0)
非暗号化通信を残す理由が無いだけ
Re:HTTPSを盲信しすぎじゃね? (スコア:2, すばらしい洞察)
イントラ内や個人がサイトを公開するコストが上がる。
無料で証明書取れるサービスもあるけど、
それに依存しきった社会になるのも良くはない。
後、特殊な事例でのリスクも上昇する。
HTTPで起こる問題ってDNSポイゾニングとかもあるにはあるけど実例聞かんし
接続元のローカルネットが信用できないケースでしかまず起きない印象。
逆にゲートウェイでの監視が効く分有利ってのはすでに言われているけど、
ゲートウェイでの監視不能が標準になったら過激な対策がますます正当化される。
オレオレ証明書をクライアントに入れてゲートウェイで再署名したり
(オレオレ証明書を入れる問題は元よりゲートウェイでの元証明書の検査が適切か不明になる)
クライアントにもアンチウィルスと競合したり個人情報保護が適切か怪しい監視システムが導入される。
組み込み機器も証明書検証しない無意味実装になるか、
証明書ストア更新用にオンラインアップデートへの接続が必須になり、
閉鎖ネットでの運用ができなくなってアップデートサーバがマルウェア進入路になるリスクも抱える。
トラブルシューティングでのパケットキャプチャもできんしね。
全面的な暗号化は全面的に良い事ばかりではない。
Re:HTTPSを盲信しすぎじゃね? (スコア:2)
MITM方式の監視を肯定する人の意見が通ったことはあんまりないし、この先も通ることはあんまりないと思いますよ。口ぶりから、プライベートIPアドレスで自己署名証明書を使ってるサーバを叩いた経験も直近ではなさそうだし、HSTSに萎えたこともなさそうだし……
Re: (スコア:0)
エンド端末、ノードを徹底的に管理、監視する方向でしょ。
プライバシー保護はタテマエ、閉鎖ネットなんていくら抵抗してもいずれ無くなるよ。
良い、悪いが理由になるというのは理想主義すぎると思う。
Re: (スコア:0)
そうはいってもエンドポイントまで素通しで持ってこられるのがセキュリティ上問題なわけさ。
ブラウザからファイルIOやブラウザ上の処理系、スクリプトエンジンに移るところではじめて「大丈夫かな?」って検査ができるってのはここ最近の攻撃手段から考えると結構致命的。
(今から新しいプロトコルオプション作るのは現実的でないのは承知のうえで、)それなら暗号化不要なコンテンツも一律暗号化ではなく非暗号化+署名で対応してゲートウェイと連携取った方がいいと思うのよね。
Re: (スコア:0)
それは筋が悪い。
攻撃側からしたらゲートウェイ狙ったほうが楽。
Re: (スコア:0)
というか元ACみたいなセキュリティホールを開けるのが大好きな頭のおかしい管理者が居るから
攻撃側もそこに付け込んできてFortiGate突破されて全端末ランサムウェア感染とか、遠隔操作用の
管理ツールが突破されてコマンド実行し放題みたいな事態が起こるんだよね
Re: (スコア:0)
なんかしらんが古い企業のえらい人は経路監視を絶対視する傾向にある
Re: (スコア:0)
逆にSSLインスペクションしてあると、DVやらEVやらの安全な接続論争がナニソレみたいな。
Re: (スコア:0)
インスペクタにちゃんと証明書検証してもらえ、片手間でできるもんじゃないしOSに任せるといい
Re: (スコア:0)
そんなこと言ってるの君だけ
Re: (スコア:0)
httpsなら、盲信したらダメだけど、適切に使えば大丈夫なので。
httpは何をどうやっても適切に使える余地がない。
…は断言しすぎにしても、LAN内だけで使うという場合でも、スイッチやハブやイーサネットケーブルを全て鍵のかかった空間に封じ込めたLANにするか、VPNで外から入り込めないようにするかぐらいまで対策していないと安心とは言い切れない。
Re:HTTPSを盲信しすぎじゃね? (スコア:1)
適切に使っても大丈夫じゃないのがhttpsだよ。
何をどうあがいてもクライアント側からは「安全っぽく見える(実際はどうか分からない)」以上にはならない
Re: (スコア:0)
根本的に存在し得ない安全性を求める話をごちゃごちゃ言っても無駄ですぜ。
Re: (スコア:0)
>適切に使っても大丈夫じゃないのがhttpsだよ。
それ以上に安全でないのが確定してるのがHTTPなので。
HTTPとHTTPSしか選択肢がないならHTTPを排除するのは当然の流れ。
HTTPSの次の規格は安全だといいですね
Re: (スコア:0)
> HTTPSが安全ってのは盲信しすぎ
これのMitM問題 [framagit.org]もあるしな