スマートフォン用の表示で見る

オレオレ証明書

コンピュータ

オレオレ証明書

おれおれしょうめいしょ

1. SSL等のPKIにおいてクライアント側で検証できない(認証パスを辿れない)サーバ証明書

2. 1 のうち特に不適切な場面で使われるもの。

「クライアント側で検証できない」とは

SSL通信を行うサーバは、見知らぬクライアントから暗号化されたデータを受け取るために、データの通信を始める前にクライアント暗号化のための鍵を送る。

しかし、盗聴者*1が通信に割り込んでこの鍵を入れ替えてしまうとクライアント暗号化してサーバに送信したデータは盗聴者に丸見えになってしまう。

そこでサーバは「サーバ証明書」という形でクライアントに鍵を送る。サーバ証明書は「信頼できる認証機関」が電子署名を施した鍵のことで、クライアントは誰が誰の鍵に署名したかを検証することで、その鍵が確かに自分が通信しようとしているサーバの鍵であることを確認できる(電子署名の偽造はまず不可能だから)。

「信頼できる認証機関」というのは通常はウェブブラウザが知っている(ブラウザの製造元が信頼している)認証機関のことであり、ウェブブラウザは自分の知らない認証機関が署名したサーバ証明書が送られてくると、信頼性を検証できないという警告を出す。そのような証明書は通信に割り込んだ盗聴者が偽造したものと区別がつかないからである。

このような証明書が(広義の)「オレオレ証明書」である。

「不適切な場面」とは

SSL暗号化されているので安全です」と主張する一方で「オレオレ証明書」を送るサーバがある。そのままでは安全ではないのでブラウザが警告を出すのだが、サーバの管理者が、この警告を無視すること、あるいはブラウザの設定で警告を回避する(証明書を信頼できるものとして設定してしまう)ことを推奨している場合がある。

信頼の根拠が発行者の自己申告以外にない「オレオレ証明書」をそのまま信頼せよという主張は、「オレオレ詐欺」の犯人が「オレだよオレ」などといって祖父母に自分を孫だと信用させるようなもので、詐欺同然と言っていい。

このような「オレオレ証明書」の使い方は盗聴される危険があるだけでなく、本来注意すべき警告を無視してしまう悪い習慣を助長するという社会的な悪影響を及ぼす可能性がある。

高木浩光氏によるオレオレ証明書の分類

第一種オレオレ証明書
不特定多数に利用させることを想定していて、ルート証明書サーバ証明書インストールさせるつもりのないもの。
第二種オレオレ証明書
不特定多数に利用させることを想定していて、ルート証明書サーバ証明書インストールするよう促しているが、インストール方法として安全な手段が用意されていないもの。
第三種オレオレ証明書
不特定多数に利用させることを想定していて、ルート証明書サーバ証明書インストールするよう促しており、安全なインストール方法が用意されているもの。
第四種オレオレ証明書
特定の者だけに利用させることを想定しているもの。
第五種オレオレ証明書
正規の認証局から取得したサーバ証明書であるが、一部のクライアントでその認証局がルートとして登録されていないもの。
第六種オレオレ証明書
正規の認証局から取得したサーバ証明書であるが、使い方を誤っているもの。(中間認証局から取得したサーバ証明書なのに、中間認証局の証明書をサーバに設置していないために、クライアントが認証パスを検証できないもの。あるいは、サーバ証明書のホスト名と実際に使用するサーバのホスト名が一致していないものなど。)

オレオレ証明書の区分 第三版

*1:ただ聴くだけではなく偽のデータを送るなど攻撃的なふるまいをする。いわゆる能動的盗聴者。