笑っていいとも ラストクリスマス特大号 12月25日
内容:ラストクリスマス特大号! テレフォン一年分253組全部見せ 全レギュラー超貴重私物を視聴者プレゼント 最後のモノマネ合戦 など
出演:タモリ、香取慎吾、さまぁ~ず、千原ジュニア、渡辺直美、指原莉乃、武井壮、中居正広、バナナマン、ローラ、澤部佑(ハライチ)、爆笑問題、タカアンドトシ、柳原可奈子、栗原類、笑福亭鶴瓶、山崎弘也、ベッキー、ピース、関根勤、草なぎ剛、劇団ひとり、木下優樹菜 ほか
リンク先
クリックして見て頂戴。
↓
笑っていいとも ラストクリスマス特大号 12月25日
出演:タモリ、香取慎吾、さまぁ~ず、千原ジュニア、渡辺直美、指原莉乃、武井壮、中居正広、バナナマン、ローラ、澤部佑(ハライチ)、爆笑問題、タカアンドトシ、柳原可奈子、栗原類、笑福亭鶴瓶、山崎弘也、ベッキー、ピース、関根勤、草なぎ剛、劇団ひとり、木下優樹菜 ほか
リンク先
クリックして見て頂戴。
↓
笑っていいとも ラストクリスマス特大号 12月25日
- 関連記事
-
- 有吉反省会 2時間SP 12月25日 (2013/12/26)
- 笑っていいとも ラストクリスマス特大号 12月25日 (2013/12/26)
- アメトーク 年末5時間SP直前対策 12月26日 (2013/12/27)
有吉反省会 2時間SP 12月25日
こっちもあるよ。
↓
有吉反省会 2時間SP 12月25日
- 関連記事
-
- よしもと黄金列伝 特別編 12月25日 (2013/12/26)
- 有吉反省会 2時間SP 12月25日 (2013/12/26)
- 笑っていいとも ラストクリスマス特大号 12月25日 (2013/12/26)
よしもと黄金列伝 特別編 12月25日
内容:芸人夫婦お宅訪問SP!
出演:月亭八方、月亭方正、陣内智則 ほか
リンク先
クリックして見て頂戴。
↓
よしもと黄金列伝 特別編 12月25日
出演:月亭八方、月亭方正、陣内智則 ほか
リンク先
クリックして見て頂戴。
↓
よしもと黄金列伝 特別編 12月25日
- 関連記事
-
- 神がかりハプニング!プラチナ映像アワード 12月25日 (2013/12/26)
- よしもと黄金列伝 特別編 12月25日 (2013/12/26)
- 有吉反省会 2時間SP 12月25日 (2013/12/26)
神がかりハプニング!プラチナ映像アワード 12月25日
内容:JNN28局のハプニング&お宝映像を余すところなくお届け!
出演:浜田雅功、篠田麻里子、遠藤章造、大久保佳代子、キャイ~ン、小島瑠璃子、小籔千豊、品川祐(品川庄司)、中村昌也、福田彩乃、YOU
出演:浜田雅功、篠田麻里子、遠藤章造、大久保佳代子、キャイ~ン、小島瑠璃子、小籔千豊、品川祐(品川庄司)、中村昌也、福田彩乃、YOU
- 関連記事
-
- 笑ってコラえて 所ジョージに明石家さんまが大おもてなしSP 12月25日 (2013/12/26)
- 神がかりハプニング!プラチナ映像アワード 12月25日 (2013/12/26)
- よしもと黄金列伝 特別編 12月25日 (2013/12/26)
笑ってコラえて 所ジョージに明石家さんまが大おもてなしSP 12月25日
内容:所ジョージに明石家さんまが大おもてなしSP!
出演:所ジョージ、関根麻里、明石家さんま、綾瀬はるか、道場六三郎
出演:所ジョージ、関根麻里、明石家さんま、綾瀬はるか、道場六三郎
- 関連記事
-
- もてナイ 聖なる夜のお見合い大作戦SP 12月24日 (2013/12/25)
- 笑ってコラえて 所ジョージに明石家さんまが大おもてなしSP 12月25日 (2013/12/26)
- 神がかりハプニング!プラチナ映像アワード 12月25日 (2013/12/26)
クロスルート証明書に潜む危険性
いつもご覧いただき、ありがとうございます♪
最新ニュースと面白動画、あー、なんという一石二鳥...
((((((( ‥)ノ |EXIT|
読者の方々は、SSLは当然ご存じであると思う。ただ、1024bit証明書・2048bit証明書が存在し、どのように我々に影響を与えているかを、どこまでご存じだろうか。証明書の現状と、今抱えている危機について、紹介したい。
NICT(米国商務省国立標準技術研究所)が勧告した最初のガイドラインでは、RSA512であった。つまり、暗号化キーの長さが512bitである(RSA暗号は公開鍵暗号の一種。現在は他にECC暗号が利用されている)。
RSA512にはすでに脆弱性が発見されており、解読できることがわかっている。そのため早い段階で、キー長の標準は、1024bitになった。しかし、コンピュータ技術の進展によって、計算性能も向上し、1024bitですら解読できる可能性が高くなってきた。そこでNICTは、1024bitの暗号の利用期限を2010年末に決定し、2048bitへの移行を促した。これが暗号の2010年問題と言われるものである。だが、結局2010年末には2048bitに移行できず、2013年末まで延長されている。
そもそも、各サーバ証明書は、大元のルート証明書によって、認証されている。ここで、ルート証明書がどのように端末に配布されているか確認しておこう。パソコンの場合は、OSに最初からルート証明書がインストールされており、必要であれば追加できる。スマホも同様である。
一般に「ガラケー」と呼ばれる日本の携帯電話の場合も最初からインストールされているが、簡単にルート証明書を追加できない。アップデートか機種変更が必要であり、ここに問題がある。
日本で携帯電話が普及しはじめたころの標準は1024bitであった。記憶エリアが現在ほど潤沢ではなかったので、インストールできた証明書は多くなかった。そのため、1024bitしかインストールされていない端末が多く流通する結果となった。これはiモードなどによってウェブが見られる携帯が普及した日本特有の問題である(海外では日本よりも早くスマホへの移行がすすんでいるため、それほど問題視されていない)。1024bitの使用期限が延長されたのは、このような状況の日本の事情・希望も考慮されている。
日本のスマホ普及率は、ようやく50%に到達しようという状況である。つまり、残りの50%はガラケーである。ガラケーでも新しい製品では、2048bitのルート証明書がインストールされている。2048bit未対応のガラケーからのアクセスは減少傾向にあるが、サイト運営者にとっては利用者獲得が市場原理であり,被害実績もない危殆化問題のために既存の利用者を切り捨てることは容易ではない。今回は、スペースの関係で、詳細な調査は行わなかったが、以下のように証明書発行機関や携帯キャリアは、発表している。
・サイバートラストは携帯電話対応100%をうたっているが、2007年移行に発売された機種で集計している
・ウィルコムは、2013年末以降、一部の端末でSSLのページが見られなくなると告知している
注意したいのは、以下のようにSSL未対応の場合の挙動がキャリアによって、違うところである。auのガラケーは、未対応のSSL証明書の場合は、閲覧できない。docomo/softbankの場合は、警告が表示されるものの閲覧出来る。これは、サービス提供者側のサポートを難しくする原因の一つである。
1024bitの危険性から、2048bitへの移行が必要とされるが、それぞれの立場でデメリットがあるため、なかなか簡単にはいかない。
ユーザーの立場としては、古いガラケーを使用しているとアクセスできないサイトが発生してしまう。
サービス提供者としては、利用できないユーザーが発生することにより、ユーザークレームや利用度の低下が発生する。
端末メーカー・キャリアとしては、使えなくなった1024bit端末について、ユーザーサポートコストの増大・端末の無償交換などが発生する可能性がある。
そして、結局末端のユーザーが振り回され、一番影響を受けることになるのである。
前述の問題を解決するために、クロスルート証明書が作られた。クロスルートとは、あるルート証明書から発行されたサーバ証明書を別のルート証明書が設定されている端末でも利用できるようにする仕組みである。ある証明書(証明書Aとする)があるルートCA(ルートCA-Xとする)配下のCAから発行されている場合、端末にルートCA-Xのルート証明書が必要である。
しかし、ある別のルートCA(ルートCA-Yとする)のルート証明書しか端末が持っていない場合、そのままではサーバー証明書は認証されない。その場合に、証明書AとルートCA-Yのルート証明書をつなぐ中間証明書を発行すれば、認証されるようになる。これがクロスルート証明書である。
この仕組みを利用して、1024bitルート証明書しか持たない端末と,2048bitルート証明書を持つ端末の両方をサポートできるようになる。
ここで注意しなければならないのは,前出の2048bitルート証明書は,当該証明書チェーンに含まれる特定の認証局に限定されることにある。2048bitルート証明書を端末が持っていても、すべてのサーバー証明書に対応できるわけではないのである。そのため、2048bitルート証明書に対応させても、その証明書のルート証明書が十分に普及しているか確認する必要がある。
上記の問題があるため、クロスルート証明書が提供されることになった。クロスルート証明書により、2048bit移行後も、1024bit端末でSSLが使えるようになるが、1024bitの脆弱性を抱えたままになる。たとえ、サーバーの証明書を2048bitに切り替えても、クロスルート証明書により、1024bitに紐付けられていれば、サーバーは攻撃にさらされていることになる。
しかし、クロスルート証明書を提供しない2048bit証明書に切り替えてしまうと、SSLが使用できない端末が発生してしまう。情報システム部門が危険性を認識していても、ユーザークレームにさらされる営業・ビジネスサイドからの不満が発生する。そのため、サービス提供者も簡単には2048bitに完全移行できないのである。
証明書発行機関も、当然1024bitの危険性は認識しているが、ユーザーからの要望がある以上、提供せざる得ないようになっている。
一方で、証明書発行機関側の都合もある。証明書発行機関は、端末の対応率を営業の際に利用している。対応率が高いほど、他社と差別化できるということである。2010年問題は早くから発表されていたが、2048bitに未対応な端末が多い状況で完全移行してしまうと、対応率が下がってしまう。スマホへの移行が進む一方で機種変更サイクルが長くなるユーザも増えており,機種変更を必要とする新しいルート認証局の普及には想像以上に時間がかかっている。これが、証明書発行機関の対応が遅れた理由だと一部では言われている。
このように危険性は認識されているが、さまざまな理由により2048bitへの完全移行が遅れてしまった。
この危険性が末端の利用者まで認識され、ユーザーから大きな声が上がっていれば、ベンダー・サービス提供者側も対応せざる得なかったかもしれないが、提供者側のデメリットの方が大きく、このような状態になってしまったようだ。いずれ、2048bitも限界に達してしまうこともあるので、啓蒙活動を積極的に行っていくべきだと思われる。
また、サービス提供側も2048bit証明書に切り替えて安心するだけでなく、その証明書のルート証明書が今後十分なアクセスシェアを確保できるか注視し、できないようであれば適切な証明書に変更するべきである。
ベンダー側も自社の利益ばかりに固執せず、インターネット社会全体の信頼性を考えて行動していくことを望みたい。
(株式会社SOHOソリューションズ 代表取締役 関 明弘)
(株式会社SOHOソリューションズ 代表取締役 関 明弘)
http://headlines.yahoo.co.jp/hl?a=20131226-00000000-scan-sci
※この記事の著作権は配信元に帰属します。
焼きショウロンポウの店【王府井】
最新ニュースと面白動画、あー、なんという一石二鳥...
((((((( ‥)ノ |EXIT|
読者の方々は、SSLは当然ご存じであると思う。ただ、1024bit証明書・2048bit証明書が存在し、どのように我々に影響を与えているかを、どこまでご存じだろうか。証明書の現状と、今抱えている危機について、紹介したい。
NICT(米国商務省国立標準技術研究所)が勧告した最初のガイドラインでは、RSA512であった。つまり、暗号化キーの長さが512bitである(RSA暗号は公開鍵暗号の一種。現在は他にECC暗号が利用されている)。
RSA512にはすでに脆弱性が発見されており、解読できることがわかっている。そのため早い段階で、キー長の標準は、1024bitになった。しかし、コンピュータ技術の進展によって、計算性能も向上し、1024bitですら解読できる可能性が高くなってきた。そこでNICTは、1024bitの暗号の利用期限を2010年末に決定し、2048bitへの移行を促した。これが暗号の2010年問題と言われるものである。だが、結局2010年末には2048bitに移行できず、2013年末まで延長されている。
そもそも、各サーバ証明書は、大元のルート証明書によって、認証されている。ここで、ルート証明書がどのように端末に配布されているか確認しておこう。パソコンの場合は、OSに最初からルート証明書がインストールされており、必要であれば追加できる。スマホも同様である。
一般に「ガラケー」と呼ばれる日本の携帯電話の場合も最初からインストールされているが、簡単にルート証明書を追加できない。アップデートか機種変更が必要であり、ここに問題がある。
日本で携帯電話が普及しはじめたころの標準は1024bitであった。記憶エリアが現在ほど潤沢ではなかったので、インストールできた証明書は多くなかった。そのため、1024bitしかインストールされていない端末が多く流通する結果となった。これはiモードなどによってウェブが見られる携帯が普及した日本特有の問題である(海外では日本よりも早くスマホへの移行がすすんでいるため、それほど問題視されていない)。1024bitの使用期限が延長されたのは、このような状況の日本の事情・希望も考慮されている。
日本のスマホ普及率は、ようやく50%に到達しようという状況である。つまり、残りの50%はガラケーである。ガラケーでも新しい製品では、2048bitのルート証明書がインストールされている。2048bit未対応のガラケーからのアクセスは減少傾向にあるが、サイト運営者にとっては利用者獲得が市場原理であり,被害実績もない危殆化問題のために既存の利用者を切り捨てることは容易ではない。今回は、スペースの関係で、詳細な調査は行わなかったが、以下のように証明書発行機関や携帯キャリアは、発表している。
・サイバートラストは携帯電話対応100%をうたっているが、2007年移行に発売された機種で集計している
・ウィルコムは、2013年末以降、一部の端末でSSLのページが見られなくなると告知している
注意したいのは、以下のようにSSL未対応の場合の挙動がキャリアによって、違うところである。auのガラケーは、未対応のSSL証明書の場合は、閲覧できない。docomo/softbankの場合は、警告が表示されるものの閲覧出来る。これは、サービス提供者側のサポートを難しくする原因の一つである。
1024bitの危険性から、2048bitへの移行が必要とされるが、それぞれの立場でデメリットがあるため、なかなか簡単にはいかない。
ユーザーの立場としては、古いガラケーを使用しているとアクセスできないサイトが発生してしまう。
サービス提供者としては、利用できないユーザーが発生することにより、ユーザークレームや利用度の低下が発生する。
端末メーカー・キャリアとしては、使えなくなった1024bit端末について、ユーザーサポートコストの増大・端末の無償交換などが発生する可能性がある。
そして、結局末端のユーザーが振り回され、一番影響を受けることになるのである。
前述の問題を解決するために、クロスルート証明書が作られた。クロスルートとは、あるルート証明書から発行されたサーバ証明書を別のルート証明書が設定されている端末でも利用できるようにする仕組みである。ある証明書(証明書Aとする)があるルートCA(ルートCA-Xとする)配下のCAから発行されている場合、端末にルートCA-Xのルート証明書が必要である。
しかし、ある別のルートCA(ルートCA-Yとする)のルート証明書しか端末が持っていない場合、そのままではサーバー証明書は認証されない。その場合に、証明書AとルートCA-Yのルート証明書をつなぐ中間証明書を発行すれば、認証されるようになる。これがクロスルート証明書である。
この仕組みを利用して、1024bitルート証明書しか持たない端末と,2048bitルート証明書を持つ端末の両方をサポートできるようになる。
ここで注意しなければならないのは,前出の2048bitルート証明書は,当該証明書チェーンに含まれる特定の認証局に限定されることにある。2048bitルート証明書を端末が持っていても、すべてのサーバー証明書に対応できるわけではないのである。そのため、2048bitルート証明書に対応させても、その証明書のルート証明書が十分に普及しているか確認する必要がある。
上記の問題があるため、クロスルート証明書が提供されることになった。クロスルート証明書により、2048bit移行後も、1024bit端末でSSLが使えるようになるが、1024bitの脆弱性を抱えたままになる。たとえ、サーバーの証明書を2048bitに切り替えても、クロスルート証明書により、1024bitに紐付けられていれば、サーバーは攻撃にさらされていることになる。
しかし、クロスルート証明書を提供しない2048bit証明書に切り替えてしまうと、SSLが使用できない端末が発生してしまう。情報システム部門が危険性を認識していても、ユーザークレームにさらされる営業・ビジネスサイドからの不満が発生する。そのため、サービス提供者も簡単には2048bitに完全移行できないのである。
証明書発行機関も、当然1024bitの危険性は認識しているが、ユーザーからの要望がある以上、提供せざる得ないようになっている。
一方で、証明書発行機関側の都合もある。証明書発行機関は、端末の対応率を営業の際に利用している。対応率が高いほど、他社と差別化できるということである。2010年問題は早くから発表されていたが、2048bitに未対応な端末が多い状況で完全移行してしまうと、対応率が下がってしまう。スマホへの移行が進む一方で機種変更サイクルが長くなるユーザも増えており,機種変更を必要とする新しいルート認証局の普及には想像以上に時間がかかっている。これが、証明書発行機関の対応が遅れた理由だと一部では言われている。
このように危険性は認識されているが、さまざまな理由により2048bitへの完全移行が遅れてしまった。
この危険性が末端の利用者まで認識され、ユーザーから大きな声が上がっていれば、ベンダー・サービス提供者側も対応せざる得なかったかもしれないが、提供者側のデメリットの方が大きく、このような状態になってしまったようだ。いずれ、2048bitも限界に達してしまうこともあるので、啓蒙活動を積極的に行っていくべきだと思われる。
また、サービス提供側も2048bit証明書に切り替えて安心するだけでなく、その証明書のルート証明書が今後十分なアクセスシェアを確保できるか注視し、できないようであれば適切な証明書に変更するべきである。
ベンダー側も自社の利益ばかりに固執せず、インターネット社会全体の信頼性を考えて行動していくことを望みたい。
(株式会社SOHOソリューションズ 代表取締役 関 明弘)
(株式会社SOHOソリューションズ 代表取締役 関 明弘)
http://headlines.yahoo.co.jp/hl?a=20131226-00000000-scan-sci
※この記事の著作権は配信元に帰属します。
焼きショウロンポウの店【王府井】
- 関連記事
-
- “ポスト京”スパコン開発費計上 100倍の性能…巻き返しに期待 (2013/12/25)
- クロスルート証明書に潜む危険性 (2013/12/26)
- シリーズ初の続編は、いかにして生まれたのか。『ゼルダの伝説 神々のトライフォース2』青沼プロデューサーインタビュー (2013/12/27)