2005年01月11日(火)この日の詳細

■1勘のいいメル友[magic] このエントリーをはてなブックマークに追加

マジックは全般に魔法の再現と言われるけれども、超心理現象を*演じる*ことができる、メンタルマジックと言われる分野がある。
これをマジックとして演じないで、自らが超能力者であることの証明に使う事が色々と批判されたりするけれども、それだけメンタルマジックが観客に与える印象が大きいという事だろう。

遠隔テレパシーとして古典的なものに以下の様なものがある。作者は調べれば分かるのかも知れないけれども、携帯電話普及以前のずいぶん古いものの様だ。

術者はシャッフルしたデックの中から、客に1枚のカードを任意に選んでもらい、これを表向きにしてもらう。このカードは任意に選んだもので、客も術者も、初めて知ったということを確認する。
携帯電話を取り出し「この友人はテレパシーの持ち主で、訓練の結果、携帯電話越しでもカードを当てる事ができるのです」等と説明して、友人に電話を掛ける。
友人に「○○君?例のカード当てやってよ。今、××さんに代わるから。」等と言って、客に携帯電話を渡す。
客に「私のカードは何ですか?」と聞く様に促すと、友人は「ハートの3」等と答えて、当たっているので驚く。
客から携帯電話を回収して、実験(?)を終わる。

客が知らない「友人」が必要な点が難点で、演じた場合のインパクトは大きいし、携帯電話が普及して、電話が使いやすくなったのに演じにくいことを残念に思っていた。

これを「メル友版」にすれば、完全に一人で演じる事ができるのではないかとしばらく考えていて、色々試行錯誤した結果、ようやく形になったので、現象だけメモしておく。

携帯電話を客の見えるところに置き、「勘のいいメル友」の話をする。「どこかに出かけている時に、『今、どこどこにいない?』等とまるで見ているかの様にメールを送ってくる」と。異性ということにしても良いだろうし、「まるで私の心を読んでいる様で不気味に思う事があります」等とホラータッチに味付けしても良いだろう。
「ちょっと実験してみましょう」ということで、デックから同様に任意の1枚のカードを選び出してもらう。
「これで、『なんかマジックとかやってる?』とかメールが来るかも知れません」等と言いながら、カードのイメージを強く念じる様な演技をする。
携帯電話にメールが着信するので、メールを開いてみると、「ハートの3って何?なんかトランプとハートの3が思い浮かんだんだけど、何?」等というメールなので驚く。

「遠隔テレパシー」の演出を知っている人であれば、タネは(それとは違うけれども)思いつくと思うので、ここでは種明かしをしない。
タイミングの問題は、秒針の付いた腕時計を用意すると良い。

詳細はこの日の詳細から

2005年01月12日(水)この日の詳細

■1 ペン回し資料室[http://penspin.s59.xrea.com/][CLIP] このエントリーをはてなブックマークに追加

私は回せないんですが、フリースタイルの動画を見るとものすんごいです。
ある種、クローズアップでのフラリッシュに通じるものがあります。
これ[http://dolby.dyndns.org/upfoo/mov/1101545636036.wmv] もすごいな。

ペン回し万歳[http://penspin.nobody.jp/]:

初心者向けのサイトも発見しました。

■2 Tor[http://tor.eff.org/][セキュリティ] このエントリーをはてなブックマークに追加

P2P技術を使った、IPアノニマイザ。
2回以上のセッションを張らないといけない様にすれば対策できるだろうか。

■3 解雇社員が独自に開発、アップルの『グラフ計算機』秘話[http://hotwired.goo.ne.jp/news/culture/story/20050106202.html][CLIP] このエントリーをはてなブックマークに追加

良い話なのだけど、セキュリティは人に依存しているということの証明。
こういうことが行われて、成功につながっているのだとすれば、セキュリティポリシや規則を作る時には、一度、建前を破壊する必要がある。

詳細はこの日の詳細から

2005年01月13日(木)この日の詳細

■1SYA!nikki[SYA!nikki] このエントリーをはてなブックマークに追加

昨日、お買いものに行って買ってきたもの。

ハンディウォーマー[http://www.marukai.co.jp/zippo/handy_warmer.htm]:

使い捨てカイロには微妙に抵抗があって、オイル式のカイロを探していたのだけども、ジッポーのオイルを使う製品を見つけたので購入。2,480円。

おかいもの

デックケース:

ポーカーサイズのデックが入るケースを探しているんだけれどもなかなか見つからない。
本当は何も絵がない方が良いなぁと思いつつ、サイズは良さそうなのでとりあえず一つ購入。198円。
惜しい事に、ジョーカー2枚が入らない。残念。

おかいもの
おかいもの

詳細はこの日の詳細から

2005年01月14日(金)この日の詳細

■1 広島市曰く「警告は出ますがセキュリティ自体には問題ない」[http://takagi-hiromitsu.jp/diary/20050111.html#p01][セキュリティ] このエントリーをはてなブックマークに追加

デタラメな証明書を使って運用している話。
よその自治体の事で、自分が使わなければ良いという話ではない。こういうデタラメを放置すると、ネット上にセキュアな社会を作ることがどんどん難しくなる。

背景には作り手側のセキュリティに関する意識の低さと「動けばOK」症候群の影響もあるだろう。
いっそのこと、レジストリを書き換える様な操作をしないと、無茶な証明書を使えない様にしてしまうと良いかも知れない。
いや、そうすると.regファイルを脳天気に配るサイトが急増しそうだ…

高知県 電子申請・届出システム[http://www.pref.kochi.jp/~jyouhou/denshishinsei/]:

こっちもデタラメだ。
証明書がデタラメな上に、アドレスバーは出ない様にしてあるし、ごていねいに右クリックまで禁止してある。
調べてみると、ページの中身はnet-kochi.gr.jpという謎の任意団体 *1 のものになっている。

アクセスバーを隠すのは、運営者側のドメイン以外でサービスを動かす際に、違うドメイン名が表示されるのが嫌だから隠すというケースが多い。
これは堂々と委託関係を示すのが正しい姿だろう。「ウチが正式に委託しているのだから問題ない」という主張は通らなくなってきていると思う。プライバシーポリシーと矛盾しているケースも探せば出てくるかも知れない。

アドレスバーを隠した上に右クリックまで禁止してドメインを隠しているサイトは、明らかにフィッシング詐欺に弱くなる。
オンラインバンキングを行っている銀行にもこのスタイルが見受けられるが、フィッシング詐欺をやりやすくしている様なものである。
キャッシュカードと同じように、銀行には責任がないのだろうか。

*1: 高知県情報ネットワーク協議会という団体のドメインの様だけれども、この団体を高知県の代わりに信用して良いのかどうかを知る術はない。

詳細はこの日の詳細から

2005年01月15日()この日の詳細

■1 PhotoFit feel[http://www.vector.co.jp/soft/win95/art/se287993.html][CLIP] このエントリーをはてなブックマークに追加

複数枚のデジカメ写真を結合して、パノラマや高解像度の写真を生成するソフト。フリー。
これだけの物がフリーで提供されているのは素晴らしい。

詳細はこの日の詳細から

2005年01月16日()この日の詳細

■1コンセプトメモ[蔵書管理システム] このエントリーをはてなブックマークに追加

蔵書管理システムというと、蔵書を紛失しない様に、また、特定の本が見つけ出せる様な意味での「管理」を目的にしたものが多い様で、これは私が求めているものと微妙に違っていて、ピンと来るものを見つけ出せないでいる。

どちらかと言えば、物体としての本を管理したいのではなくて、データとしての本を管理できればと思っている。
だから、ISBNコードである本が特定できれば、それが数冊ある内のどれかということはあまり気にしない。ある、ISBNコードの本を持っているかどうかは二冊以上買ってしまわない様に知る必要がある。
さらに、本の実体を所有していなくても、一度読んだ本や、どこかで借りた本も管理をしたい。同じように借りてくるなり、新たに購入すれば良いわけだ。

あるプロジェクトで参照した資料は、どうせ机の周りに山積みにされるので、そのプロジェクトで参照した本の一覧を記録したい。バーコードリーダーで読むだけだ。
別に書籍に限らなくても、自分で作成したレポートや電子データもURIを決めれば管理できるわけだ。
namazuによる全文検索や、オープンなRDB、バーコードリーダー、AWSという道具があるのだから、革新的な蔵書管理システムが作れるんじゃないかという夢はふくらむのだけど、作ろうとしているのは実は蔵書管理システムじゃなくて、ナレッジマネジメントシステムなのかも知れない。欲張りすぎてなかなか形にできない。

■2日付の調整[hns] このエントリーをはてなブックマークに追加

キャッシュとの絡みで、12日分の日記を11日に書き込んでいた様なので修正。

■3 オレオレ証明書[http://www.takagi-hiromitsu.jp/diary/20050115.html#p01][セキュリティ] このエントリーをはてなブックマークに追加

行政機関がVeriSign使わずに「オレオレ証明書」を使うのには、LGPKIの絡みもあるのだろう。
長崎県の場合、「警告を無視しろ」ではなく、きちんと LGPKIの証明書をインストールする手順[http://eap.pref.nagasaki.jp/e-apply/docs/ssl_help.html] を説明している。ただ、残念なことに、 LGPKIにおける自己署名証明書[http://www.lgpki.jp/Manual/install.htm] の方を本物かどうか確認する手段が用意されていない。
従って、電子申請ページの偽物を作った者は、偽のLGPKIページを用意して、偽の「LGPKIにおけるアプリケーションCAの自己署名証明書」を組み込ませる事が可能である。ここに難しい技術は要らない。
一旦、偽のルート証明書を組み込んでしまうと被害はそのセッションにとどまらないし、もう何でもありの状態になってしまう。この点では、「警告を無視せよ」より被害は大きいかも知れない。

この方式が普及すると、今度はルート証明書を組み込むという作業が常態化してしまう心配がある。
そもそもPKIの仕組みが分かっていないのだから、下手をすると、役所や部署単位でCAを立ち上げ始めかねない。わざわざヨソの部署に証明書に署名してもらうのは大変だから、オレオレ認証局を立ち上げて、ルート証明書を組み込ませるわけだ。
そうすると、今度は「オレオレCA」のワナに掛かりやすくなる。結局、日本のPKIは崩壊する。

結局のところ、LGPKIの証明書が安全に配布されていないところに問題が行き着くわけで、どうしてもVeriSignや民間のCA使うのが嫌だったら、自力で配布するしかない。
郵便局でWindowsのアップデータ配った位なのだから、行政の窓口や郵便局で、「LGPKI証明書組み込みCD」を配布しても良いんじゃないかと思う。

証明書保持者の情報:

長崎県電子申請システム[http://eap.pref.nagasaki.jp/e-apply/index.html] の証明書保持者の情報を見ると、

E = den-shinsei@pref.nagasaki.lg.jp
CN = eap.pref.nagasaki.jp
OU = Nagasaki prefecture Jyouhouseisakuka03
O = Local Governments
L = Nagasaki Area
ST = Berkshire
C = JP

となっているのだけれども、「ST = Berkshire」で証明書が発行されてしまうのはアリなのだろうか。
恐らく、STが州を示していて、「Berkshire」が州名のサンプルとして書かれている「バークシャー州」ということに気づかなかったということなので、見よう見まねでCSRを作ったのではないかという不安が出てくる。その様な人が作ったパスワードが果たして安全なもので正しく管理されているかどうか不安になる。

もう一つ、証明書を発行する段階でこれがチェックされていないということでもある。証明書発行のプロセス全体に不安を与えるのではないか。

本物の「LGPKIにおけるアプリケーションCAの自己署名証明書」:

を確実に入手するためにはどうしたら良いのだろうか。
どこかに既に知っている鍵によって署名された証明書が存在しないかと思ってちょっと探したのだけれども、見つからない様だ。
フィンガープリントが政府官報に掲載されたとすると、図書館にでも足を運べば、その図書館にある紙の官報が偽造されたものではないと仮定できれば、なんとか信用に足るのだけれども、いつの政府官報に記載されているという情報も見当たらない様だ。
電子申請を利用している人たちは、一体どうやって、信用できる証明書を入手してるのだろう。不思議でならない。

詳細はこの日の詳細から

2005年01月17日(月)この日の詳細

■1 自爆ボタンDX 通常版[http://tenant.depart.livedoor.com/t/livedoorshop/item_detail?id=346274][CLIP] このエントリーをはてなブックマークに追加

某チャネルから。
なんか、あやしいシステムに両面テープで貼り付けたくなるな。

■2安全な通信を行うための証明書[セキュリティ] このエントリーをはてなブックマークに追加

電子申請方面では、 LGPKI Application CA 自己署名証明書[http://www.lgpki.jp/Manual/install.htm] のことを、 安全な通信を行うための証明書[http://www.google.com/search?hl=ja&c2coff=1&q=%E5%AE%89%E5%85%A8%E3%81%AA%E9%80%9A%E4%BF%A1%E3%82%92%E8%A1%8C%E3%81%86%E3%81%9F%E3%82%81%E3%81%AE%E8%A8%BC%E6%98%8E%E6%9B%B8+site%3Alg.jp&btnG=Google+%E6%A4%9C%E7%B4%A2&lr=] と呼ぶのが大ブームの様だ。

高木先生の、 都道府県電子申請で使用されるSSLサーバ証明書の種類[http://www.takagi-hiromitsu.jp/diary/20050115.html#p01] を参考に、LGPKI Application CAを使っている各県の電子申請システムが、どうやっているのか調べてみたところ、非常に困った状況であることが分かった。やはり、この国のPKIは崩壊しているかも知れない。

北海道[http://www.pref.hokkaido.jp/skikaku/sk-jkkku/shinseido/caution.htm]:

この「セキュリティの警告」は<申請堂>の証明機関であるLGPKIの「自己署名証明書(ルート証明書)」が ご利用端末のブラウザに現在格納されている証明機関リストに存在しないため、 『<申請堂>の証明機関であるLGPKIは利用者の方が信頼している(=ブラウザに格納された証明機関リストに存在する)機関ではない』 と警告しているもので、必ずしもセキュリティ上の問題を示しているものではありません。
「証明書の表示」ボタンを押すとサーバ証明書の情報が表示されますので、発行元がLGPKIであることを確認してください。

何をどう確認した事になるのか。

この「セキュリティの警告」ダイアログが表示される場合でも、「はい」を選択することで<申請堂>をご利用いただくことが出来ますが、 この場合、毎回表示される警告でサーバ証明書の真正性を確認しなければなりませんし、 信頼すべきでないサーバへのアクセスで表示される警告と見分けづらいため、 LGPKIの自己署名証明書(ルート証明書)をご利用端末のブラウザにインポートすることをお奨めします。

真正性は確認できないのだから、「はい」と答えてはいけない。
ということで、 ルート証明書のインストール方法[http://www.pref.hokkaido.jp/skikaku/sk-jkkku/shinseido/install.htm] である。

ダウンロード後、[AppCA.cer]をダブルクリックすると上のように証明書の内容が表示されます。 この画面ではまだLGPKIの自己署名証明書(ルート証明書)がインポートされていないため、警告が表示されています。
タブを切り替えることによって、証明書の情報を確認できます。 証明書のインポートを続けるには「証明書のインストール」ボタンを押してください。

ハッシュ値も掲載されているが、httpのページから証明書をダウンロードして、httpのページに書いてあるハッシュ値を比較することになる。
この確認で、ルート証明書をインストールするのは危険である。

栃木県[http://www.info.ds.pref.tochigi.lg.jp/guide/shoumeisho1.html]:

フィンガープリントの確認は「必ず行え」と書いてある。

1-7 証明書の「拇印」が画面に表示されますので、この値が下記の証明書のフィンガープリント情報と同じ値であるか確認してください。
1-8 地方公共団体における組織認証基盤(LGPKI)」のホームページ(http://www.lgpki.jp/)でも「安全な通信を行うための証明書」のフィンガープリント(拇印)情報が公開されてますので、そちらも確認してください。 万が一、ダウンロードした証明書の「拇印」が上記の証明書のフィンガープリント情報(拇印)と一致しないときは、ダウンロードした証明書は正しいものではありませんので、この場合は、絶対にブラウザに組み込まないでください。

しかし、AppCA.crtを同じhttpのページからダウンロードする作りである。
この確認で、ルート証明書をインストールするのは危険である。

埼玉県[http://www.pref.saitama.lg.jp/tools/ssl/ssldounyu.html]:

フィンガープリントの説明もなく、インストール手順が説明してあり、最後に、

なお、インストールした証明書について、その証明が正式なものかを確認する方法があります。
下記の確認方法をご覧ください。
→→●安全な通信を行うための証明書の確認

等と添え書きの様に書いてあるのみ。

東京都[http://www.taims.metro.tokyo.jp/soumu/shinseihelpdeskfaq.nsf/WebByCategory/79B63C1B171DF26D49256E2300025A45?OpenDocument]:

※尚、このメッセージが出ていても通信の暗号化は有効になっています。
通信の暗号化が有効かどうかの確認方法は、下記の関連リンクからご覧いただけます。

証明書の組み込み方法はhttpsのページの中にあるが、AppCAなので箱の鍵は箱の中。

石川県[http://www.pref.ishikawa.jp/johosei/eshinsei/warning.htm]:

これも結果としては、「OKを押せ」に近い。httpのページのフィンガープリントと比較せよというもの。

証明書が石川県のWEBサーバ証明書であることを、 石川県地方公共団体組織認証基盤のページから確認してください。

岐阜県[http://www.pref.gifu.lg.jp/pref/s11124/lgpki/kyodaku.htm]:

LGPKI Application CAをインストールすることを必須としている。

安全な通信を行うための証明書を設定する際には、設定の際に表示されるフィンガープリント(拇印)と、本ホームページに表示されるそれ及び6.で示す方法により、相違がないか確認し、自己の責任において行ってください。

ここもhttpなページのフィンガープリントとの比較である。

三重県[http://www.shinsei.pref.mie.jp/shinsei/index.html]:

今回調べた中で、唯一、まともな作りである。
安全な通信を行うための証明書について[https://www1.pref.mie.jp/e-shinsei/cert/] のページは、VeriSignの証明書を使ったページの中にある。
証明書が本物かどうかを確認するためにはフィンガープリントの照合が必要である事も説明しており、組み込み前にフィンガープリントを確認する様に求めている。
httpsのページにフィンガープリントがあるので、あとは、このサーバの運用自体が安全に行われているかの問題である。

滋賀県[http://www5.pref.shiga.jp/portal/p_message.htm]:

証明書組み込み方法のサイトへ移る途中、下記の「セキュリティの警告」メッセージが表示されますが、「OK」もしくは「はい」を選択してください。

警告に「OK」と答える事を要求してはいけない。httpsではあるが、箱の鍵は箱の中である。

httpでも同じログイン画面が表示され、ログイン画面フォームの送り先は相対パスの様だ。ということは、誤ってあるいは故意に「http」に誘導して盗聴する攻撃が成り立つ心配がある。

岡山県[https://www.e-entry.okix.jp/]:

VeriSignのサーバ証明書に切り替えた様だが、現在停止中。

山口県[http://www.pref.yamaguchi.lg.jp/gyosei/joho-k/lgpki/index.htm]:

「安全な通信を行うための証明書のインストール」を行う。
フィンガープリント照合の必要性についての記述も、フィンガープリントの掲載もあるが、httpである。

徳島県[https://www.tok-j.info/navigate/public/mu1/bin/first_ie.htm]:

県のページからずいぶん探したが、警告を無視しないと、利用案内すら見る事ができない様だ。
証明書のインストール手順が書いてあるが、フィンガープリントの照合は無し。
証明書の確認方法[https://www.tok-j.info/navigate/public/mu1/bin/egovweb/contents/cert_site.htm] というページが用意されているが、このページを見て仰天した。

証明書の確認手順
「証明書画面」が表示されたら、発行者の部分に「Application CA」と
表示されていることを確認後、[OK]ボタンをクリックしてIEの画
面に戻ってください。

⇒これで接続先が間違いなく徳島県であり、安全な通信が行われている
ことが確認できました。

こういうウソを流布させてはいけない。

香川県[https://kds.pref.kagawa.jp/sinsei/top/index.jsp]:

徳島県同様、警告を無視しないと、利用案内すら見る事ができない様だ。
フィンガープリント照合の必要について記述があり、LGPKIのフィンガープリント掲載ページへのリンクが用意されている。

愛媛県[http://www.pref.ehime.jp/denshin/ssl_info.html]:

手順中に「フィンガープリントの確認」は記述されているが、もちろんhttp。

福岡県[http://www.pref.fukuoka.lg.jp/wbase.nsf/doc/lgpki3?OpenDocument]:

高木先生からご指摘[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=142] を頂いたので、調べ直してみると、確かに使用しているのは「LGPKI AppCA」だった。訂正しておく。どの様に間違えていたかは、コメントとして残しておいた。

環境設定とユーザ登録[http://www.shinsei.pref.fukuoka.lg.jp/hajimete_07.html] から、 福岡県地方公共団体組織認証基盤[http://www.pref.fukuoka.lg.jp/wbase.nsf/doc/lgpki] を辿って、一番下の「(公的個人認証用の)福岡県認証局の自己証明書の取得へ」と勘違いした様だ。

警告メッセージが表示されますので、必ず、組込み作業を行なった上で「電子申請システム」「電子調達システム」を利用してください。

とある。
フィンガープリントを自己の責任で比較せよとあるが、AppCA.cer、フィンガープリントともhttp。

長崎県[http://eap.pref.nagasaki.jp/e-apply/docs/ssl_help.html]:

LGPKIホームページから、LGPKIにおける自己署名証明書をインストールせよとの説明。フィンガープリントの掲載も、照合の必要性も記述無し。

大分県[http://www.pref.oita.jp/10900/shinsei/]:

ここも、箱の鍵は箱の中である。警告を無視しないと、利用案内すら見る事ができない。
しかも、組み込み手順のページはアドレスバーを隠している。何のために隠すのか全く意味不明である。

なお、証明書を組み込まない場合は、毎回警告画面の「はい(Y)」をクリックして続行してください。

何のための証明書か全く理解していないとしか思えない。

鹿児島県[https://www.kagoshima-e-shinsei.jp/shinsei/jsp/default.jsp]:

ここも、箱の鍵は箱の中である。警告を無視しないと、利用案内すら見る事ができない。

証明書組み込み方法のサイトへ移る途中、下記の「セキュリティの警告」メッセージが表示されますが、「OK」もしくは「はい」を選択してください。

ここも警告を無視させる作りである。

■3「安全な通信を行うための証明書」の利用規程[セキュリティ] このエントリーをはてなブックマークに追加

今回、各県のLGPKI Application CAに関する扱いを調べてみて確信したが、ルート証明書を組み込むということを余りにも安易に考えているし、またその結果を利用者に転嫁している感がある。
各県で「安全な通信を行うための証明書」の利用規程を掲げているが、これには判で押した様に

○禁止事項
安全な通信を行うための証明書の入手と設定に当たっては、次に掲げる行為を禁止します。
・本証明書を、証明書ポリシー(CP)に定められている目的以外に使用すること。
○免責事項
・××は、利用者が安全な通信を行うための証明書の入手と設定を行ったことにより発生した利用者の損害及び利用者が第三者に与えた損害について、一切の責任を負いません。

等と書かれている。

証明書ポリシーに定められている目的とは 地方公共団体組織認証基盤・アプリケーション証明書証明書ポリシー(CP)[http://www.lgpki.jp/unei/C-6-2-3_CP_Ap_20041125.pdf] によれば、

1.3.2 適用性・適用環境など
  アプリケーション証明書は、以下の用途及びアプリケーションでの使用を前提とする。
    ・Web サーバ証明書
      地方公共団体で運営されるWeb サーバ等の各種サーバに適用し、住民・企業等に
      対するホームページによる広報及び申請業務等や地方公共団体内の業務システム
      等で使用する。また、地方公共団体組織認証基盤として運用される各種サーバに適
      用する。Web サーバ証明書の有効期間は、証明書を有効とする日から起算して3
      年とする。

を指していると思われるが、これはエンドユーザー向きの内容ではない。
なぜこの禁止事項が書かれる様になったのか推察すると、同じくこのCPに、

2.1.3 証明書利用者の義務
  アプリケーション証明書の利用者は、次の義務を負う。
    ・アプリケーション証明書は、例規に基づき本CP に従って利用する。
    ・アプリケーション証明書及びその秘密鍵を安全に管理する。
    ・アプリケーション証明書の管理は、地方公共団体組織認証基盤における認証局鍵情
    報等利用規程に基づいて行う。
    ・秘密鍵が危殆化した場合は、速やかに本CP「1.1.2 関連規程」に示す各CPS に定め
    る組織に報告する。
    ・アプリケーション証明書は、本CP「1.3.2 適用性・適用環境など」で定める目的以
    外で適用しない。

という規定があるからではなかろうか。ここでいう、「アプリケーション証明書の利用者」は自治体でサービスを提供している側であって、サービスを利用するエンドユーザーではない。
仮にこの推理が当たっているとすると、この規定を作った人達は自らがCPを理解できていないということになる。

免責事項の方も重大で、万が一、ある都道府県のページが改竄されていてその記述を信用して、ニセのルート証明書をブラウザに組み込んだ結果、何が起きても責任は負わないというのだ。
確かに、これまで見てきた様に、「安全な通信を行うための証明書」は全く安全に配布されていないので、責任を負う事はさすがにできないだろう。
このやり方を続けていると、ニセのルート証明書を組み込ませた上でのフィッシング詐欺に引っかかる被害者が出ても不思議ではない。ルート証明書の組み込みという恐ろしい事を一般的な作業にしてしまった責任は非常に重い。
一方的に利用者に責任を押しつけつつ、安全でない方法で証明書インストールさせるというスタイルが許されて良いのだろうか。
ニセのルート証明書を組み込んでしまった場合に、インターネットバンキングを含めて全ての通信が危険にさらされるということを述べて、「自己の責任で」と述べている自治体は一つもなかった。知らないとすれば許されない無知であるし、知っていて予め免責事項に入れているのであれば相当に悪質である。

どうも「安全な通信を行うための証明書」なるものは、何かのツールの様なもので、入れさえすれば安全になる何かだと勘違いしている人達が多いのではなかろうか。穿った見方をすれば、この名前の付け方に欺瞞を感じる。
ルート証明書を組み込む様な大それた事を、手順を説明してまで一般利用者にやらせてはいけない[http://www.cubed-l.org/?date=20050112#p03] と思う。ルート証明書の組み込みが難しいのは、それなりの理由があることなのだ。

■4各都道府県の状況[セキュリティ] このエントリーをはてなブックマークに追加

分かりやすい様に一覧表にまとめてみた。

各都道府県の「安全な通信を行うための証明書」の扱い

全体を見て「ひょっとして」と思う事は、「フィンガープリント」は、ダウンロードしたファイルが「壊れていないかどうか」を確認するためのものという認識しかしていないのではないか。
「壊れた」証明書をインストールするとパソコンがおかしくなるから、念のために確認した方が良いといった認識の様に思えてならない。

ひょっとすると!:

利用規程[?200501b&to=200501173#200501173] の免責事項で想定している被害は、偽のルート証明書による被害とかいう大きなものじゃなくて、「組み込みに失敗してブラウザが動かなくなっても責任取らないからね」とかいう被害ではなかろうか。そういう気がしてきた。
こういう免責事項が掲げてある自治体にお住まいの方は、具体的にどういう被害が考えられるのか率直に聞いてみてもらえないだろうか。

間違いの修正と補足:

高木先生からの指摘[http://www.nantoka.com/~kei/diary/board.cgi?act=read&msgid=142] で、福岡県が「LGPKI」であることが分かったので修正した。「ハッシュ比較の必要性」の判断基準についても補足した。

■5 バークシャー州長崎県[http://www.nantoka.com/~kei/diary/?200501b&to=200501163S1#T200501163S1][セキュリティ] このエントリーをはてなブックマークに追加

こんなのアリなのかという宿題。
地方公共団体組織認証基盤・アプリケーション証明書証明書ポリシー(CP)[http://www.lgpki.jp/unei/C-6-2-3_CP_Ap_20041125.pdf] には、

3.1.1 名前の型
アプリケーション証明書の発行者名及び主体者名は、X.500 識別名(DN:Distinguished
Name)の形式に従って設定する。

とある。
地方公共団体組織認証基盤・プロファイル設計書[http://www.lgpki.jp/Profile/C-6-4-1_LGPKI_Profile200312.pdf] では、Subject(主体者名)のDNは、「countryName、organizationName、organizationalUnitName」を規定しているから、stateOrProvinceNameは含める必要がない。多くの都道府県は「Todouhukenmei Area」としている様だ。

指定がないからと言って、事実と異なるDistinguished Nameが許されるのかどうかは大いに疑問だ。

直った様だ:

2月3日に確認したところ、この問題は解決されていた。

■6届いた本[book][magic] このエントリーをはてなブックマークに追加

届いた本をリストアップ。入力していないのがずいぶん溜まったなぁ。やっぱり蔵書管理システムを実現しないと。

[和書]暗号解読―ロゼッタストーンから量子暗号まで[http://www.amazon.co.jp/exec/obidos/ASIN/4105393022/keisdiary-22?dev-t=DDHPHE04VROHE%26camp=2025%26link_code=sp1]:

以前に図書館で借りて読んだけれども、手元に置いておきたいと思っていたので購入。

藤子・F・不二雄 SF短編集:

以前、違う判形で出てて読んだ記憶があったのだけど、その後探して絶版になったことを知って残念に思っていた本。
この頃書かれたSFは、最近の技術で新しいものを考える時にとっても良いヒントになることが多い。

カードマジック関連:

■7OreSign.com このエントリーをはてなブックマークに追加

詳細はこの日の詳細から

2005年01月18日(火)この日の詳細

■1オレオレ認証局によるルート証明書組み込め詐欺[セキュリティ] このエントリーをはてなブックマークに追加

ルート証明書を組み込ませるのが常態化すると、

手続を継続するためには、以下の手順に従って証明書を組み込んで頂く必要があります。 この証明書によって、弊社との通信が安全に行われます。

という、フィッシングが簡単に成立してしまう。
そして、いったんオレオレ認証局のルート証明書を組み込ませてしまえば、もう何でもありである。
「クレジットカード情報の様なセキュアな情報を入力する時は、ブラウザに鍵のマークが出ていないといけないし、鍵をクリックしてお店の情報を確認しなければいけない、証明書の内容とドメイン名が一致していることも確認しないといけない」という確認をやっていても、引っかかることになる。証明書の発行者名の欄にも疑わしいところはない。
これに気づくのはかなり難しい。

いったん、「ルート証明書を組み込め」に抵抗感がなくなってしまえば、PKIは破綻してしまう。信用の拠点に置けるものがなくなってしまうからである。
Lucky Lovely Laboratory[http://www.cubed-l.org/]ルート証明書をインストールしても良い条件[http://www.cubed-l.org/?date=20050118#p02] がまとめられているが、この程度の事は本当に必要なことなのだ。そして、こんなことを普通のユーザに要求してはいけないし、解決手段はあるのに使われていない。

■2組み込め詐欺対策 このエントリーをはてなブックマークに追加

オレオレ中のオレオレ認証局の証明書を組み込んでしまわないように、インターネットエクスプローラーではかなり強烈な警告が出るようだ。

信頼されていないルート証明書セキュリティ警告

情報不足のため、この証明書を検証できません:

ところが、まだ取り込んでいない、どこか知らないオレオレ認証局に署名してもらった証明書は、

情報不足のため、この証明書を検証できません。
情報不足正しくインポートされました

という表示で「セキュリティ警告」は出ずに、中間証明機関として取り込まれるようだ。

中間証明機関

これでオレオレすると、どういう警告が出るかについては、まだ実験していない。

■3 オレオレ証明書クイズ[http://www.hyuki.com/diary/20050115230146] このエントリーをはてなブックマークに追加

オレオレ認証局クイズを作りたいと思ったんだけど、うまく行かない。長くなるけれども、いったんきちんとシナリオをまとめてみる。

  1. マロリーはボブ商店のサイトを騙って、詐欺をしようとしています。
  2. アリスは欲しい商品を検索で見つけて、マロリーの用意したサイトで買い物をしようとします。
  3. カートに商品を入れて、レジの画面に行こうとしたら「セキュリティ証明書は、信頼する会社から発行されていません。」という警告がでました。
  4. アリスは、ここで信頼する会社から発行されていないのだから「はい」をクリックしてはいけないと思いました。「証明書の表示」をクリックして、「発行者のステートメント」を確認してみると、「安全な通信を行うための証明書の入手と設定について」というページが表示されました。
  5. 良く分からなかったので、マロリーのサイトのQ&Aを見てみると、「セキュリティの警告が表示されたら」という項目がありました。説明には、「安全な通信を行うための証明書」が導入されていないためで、「安全な通信を行うための証明書の入手と設定」のページの通りにやれば、安全な通信ができると書いてあります。
  6. 「安全な通信を行うための証明書の入手と設定」のページには、証明書のダウンロードの方法と、設定の方法が書いてありました。途中で「セキュリティ警告」が出て、「拇印」を確認する画面がでました。
  7. この「拇印」の確認の事は、「安全な通信を行うための証明書の入手と設定」にも、きちんと確認しなければならないと書いてありました。慎重なアリスは両方がきちんと一致する事を確認しました。
  8. 今度はレジの画面に行っても警告は表示されません。
  9. アリスは、住所やクレジットカード番号を入力する時は、鍵のアイコンをクリックして、証明書を確認するようにしています。
  10. 証明書は信頼できるトレントが確かにボブ商店に発行したものの様に見えます。
  11. アリスは安心して、住所とクレジットカード番号を入力して、注文を済ませました。

1,2を外して、大丈夫かどうかを問えばクイズになる様な気はするけれども、全体の説明が長すぎる。 「こんな複雑な攻撃が成り立つわけない」という印象を与えない様にするためにはどうしたら良いのだろう。
本当は「こんな複雑な攻撃が成り立つわけはなかった」のだけれども、あっちこっちで常態的にルート証明書を組み込ませていると、成り立つ余地が出てきてしまうと思う。

■4 OreSign.jp[https://www.oresign.jp/] このエントリーをはてなブックマークに追加

取得したヒトが要るらしい…すばやい。

OreSign.jp証明書の警告

詳細はこの日の詳細から

2005年01月19日(水)この日の詳細

■1 クローズアップ現代 自治体 vs ITゼネコン[http://www.nhk.or.jp/gendai/kiroku2005/0501fs.html][地域情報化] このエントリーをはてなブックマークに追加

昨年末頃収録していたので、放送されるのを待っていた。
汎用機による高コスト構造と、なぜ高コストにも関わらず汎用機を使い続けるのかについては、以下の様な議論である。

  • 自治体は汎用機を使ってきており、汎用機の運用や保守は、汎用機のベンダー系列の会社しかできない。
  • 従って、汎用機のベンダー系列の会社に随意契約かつ言い値で費用を払わなければならない。
  • 以前は、汎用機を使うしかなかった。
  • 自治体の場合、これまで動いていたものを安く付くからと言って、既に予算が付いているのだから、小型サーバやパソコンに変えて、問題があったら責任が重い。
  • 従って、汎用機→小型サーバの決断は、トップにしかできない。

長崎県の例では、小分けに分割した発注が取り上げられていた。

  • 「汎用機に高いコストを掛けるのは無駄遣い」「ITゼネコンに頼り切るのは無能な官僚」
  • 「メーカーを批判するのは簡単だが、行政も色々な問題を抱えて変えてこなかった」
  • 決裁システムの構築について大手メーカーの見積額は16億円。
  • 大手メーカーに任せて作ったシステムは値段が高い上に使いやすいとは限らない。
  • どの様なシステムが欲しいか、自分たちで設計する事にした。決裁システムの担当者はコンピュータの専門職ではない。
  • ところが、ある大手メーカーが「長崎県 殿」として文書を送ってきた。

この文書の内容がなかなかに脅迫的だ。

  • システムの構築は高度な専門家集団に任されるのが最良の方法だ
  • システムに不具合等が発生した場合は、県殿はそれを解決するための全ての作業に関する責任を負う事になる

「脅迫」に負けずに設計を続け、9ヶ月後に150ページの設計書が完成することになる。
自分たちで設計書を書いた事によって、分割して入札が可能となった。その結果、

  • 地元の企業が5つの部分の内4つの部分を受注できた
  • 費用も1億円で済んだ

という。特に新しい内容は含まれていなかったけれども、さすがにテレビ的な演出があって「脅迫状」が生々しく感じられたのが印象的だった。

■2 ルートがいない中間証明機関[http://www.nantoka.com/~kei/diary/?200501b&to=200501182#T200501182][セキュリティ] このエントリーをはてなブックマークに追加

実際に調べてみたところ、ルートがいない中間証明機関に署名してもらった証明書は、オレオレ証明書と同じ警告が出る様だ。
結局「セキュリティの警告」が出たら、「いいえ」を押すルールが大事。無視してはいけない。

■3 スペースワープ復元[http://www.itmedia.co.jp/lifestyle/articles/0501/18/news026.html][CLIP] このエントリーをはてなブックマークに追加

Stressful Angel[http://stressfulangel.cocolog-nifty.com/stressful_angel/2005/01/_119_.html] から。
ちょうど「欲しいなぁ」と思ってたんですよ。これの時計が昔無かったかなぁ。 オフィスに置きたい。デジタルものに囲まれている反動だろうか。

詳細はこの日の詳細から

2005年01月20日(木)この日の詳細

■1賀詞交換会 このエントリーをはてなブックマークに追加

某団体の賀詞交換会に出席。

■2httpsのページにフィンガープリントがあっても…[セキュリティ] このエントリーをはてなブックマークに追加

そのページの運用が信頼できるかどうか分からないのに、ルート証明書を組み込むのは心配だ。ひょっとして、そのサイトは誰でも書き込めるWikiの様なページかも知れない。
そもそも、そういう難しい判断をしなくても大丈夫な世界を構築するために、PKIがあるのだから、本末転倒である。
やはり、普通のユーザにルート証明書を組み込ませる様な運用をしてはいけない。

■3サイト証明書を使って運用しているWebサイトの責任 このエントリーをはてなブックマークに追加

サイト証明書を使って運用しているWebサイトは、コンテンツの内容に責任を負わなければならないのだろうか。例えば、Wikiを運用するのはいけないことだろうか。
検討する余地があるな。

詳細はこの日の詳細から

以上、10 日分です。

指定日の日記を表示

前月 2005年01月 翌月
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

最近の日記

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

2018年12月18日

続・Echo Dotがやってきた

2018年12月17日

Echo Dotがやってきた
Amazon Product Advertising API

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project