本文へ移動
サポートシェアリングソリューション
OKWAVE Plus

このQ&Aは役に立ちましたか?

2人が「役に立った」と評価
ベストアンサー

「SSLプロトコルの検査機能」の安全性について

2015/03/08 13:19

Q1.「ESET Smart Security8」の設定で「SSLプロトコルを常に検査する」をONにするとブラウザのURL欄の鍵印をクリックしてサーバ証明書を確認すると、発行者が「ESET SSL Filter CA」となっていますが、これは、Superfishの様に、勝手にサーバ証明書を発行していると云う事ですか? ESET社が正規の認証局であっても、アプリで都度、サーバ証明書を発行するのは、Superfishi行為と云えるのでは?

一方、「SSLプロトコルを検査しない」をONにすると、オルジナルの正規の「VeriSign社のサーバ証明書」が表示されます。

Q2.「ESET Smart Security8」の仕様では、「SSLプロトコルを常に検査する」場合は、検査対象の「サーバ証明書」は使用出来ないので、代替としてESET社の「サーバ証明書」を使用すると云う事ですか? この仕様が非常に判り難く、納得がいかないのですが? 検査対象の「サーバ証明書」が検査OKであれば、何故、オリジナル原本の「サーバ証明書」が使用出来ないのですか? そもそも、ESET社の「サーバ証明書」は、当該サーバの安全性を保証・認証するものではないですよね? あたかも、Superfishの様に、勝手にアプリ用の「サーバ証明書」を都度、発行して、オリジナル原本の「サーバ証明書」に上書きしている様にしか見えませんが?

Q3.Superfishの様に、「ESET Smart Security8」のESET社製「サーバ証明書」が、クラッカー犯罪者に抜き取られて、SSL通信が傍受・漏洩していると云う危険性はないのでしょうか? 本件の安全性を立証するバックデータで説明頂けると助かります。

Q4.「SSLプロトコルを常に検査する」機能は、クラッカー犯罪者がSSLプロトコルでマルウェアをダウンロードさせる様な行為を防御する為ですよね? この機能をOFFにすると「SSL通信では、一切、防御機能は働かずに、マルウェア等の被害を受けるリスクがある」と云う事ですか? それとも、この機能は、「サーバ証明書」の真偽だけをチェックしているだけですか?

※OKWaveより補足:「ESETセキュリティ ソフトウェア シリーズ」についての質問です。

質問者が選んだベストアンサー

ベストアンサー
2015/03/08 15:05
回答No.1

> Q1
原理としては同じでしょうね。
中間者攻撃の要領でSSL通信に割り込むことで
SSL通信の内容をチェックすることが可能になります。

> Q2
> 何故、オリジナル原本の「サーバ証明書」が使用出来ないのですか?
まずSSL通信の内容を見ることは通常はできません。
そのため内容を見るためには中間者攻撃のような方法が必要になります。
中間者攻撃を簡単に説明すると、通常は
 [サーバー:証明書Aで暗号化]→[ブラウザ:証明書Aで復号]
のような暗号化通信をしているところに割り込んで、
 [サーバー:証明書Aで暗号化]→[ESET:証明書Aで復号して、証明書Bで暗号化]→[ブラウザ:証明書Bで復号]
のようにいったん暗号化を解除してからもう一度暗号化する手法のことです。

この再暗号化の時に、「サーバ証明書(A)」を使うことはできません。
それができるのは本来のサーバーだけだからです。
これが、「サーバ証明書」を使うことができない理由です。

> ESET社の「サーバ証明書」は、当該サーバの安全性を保証・認証するものではないですよね?
前述の通り、SSL通信に割り込んだことで、本来の証明書がESETの証明書で隠されてしまいます。
このため、本来の証明書の検証はESET側に一任されることになりますが、
この点を問題にする(ESETの検証が信用できない)のであれば
この機能は使わないという選択をすることになります。

> Q3
Superfishは全てのPCで共通の鍵を使っていたのがとくに問題でした。
ESETはさすがにばらばらの鍵を使っているのではないかと思いますが・・・。

確認方法としては、2台PCがあるなら、PC間で証明書の鍵が違っていることを確認すれば実際にどうなのかは分かります。
あとは、ESETのサポートに聞いてみたら教えてくれるかもしれません。


また、仮に鍵がばらばらだったとしても、あなたのPC内に保存されている暗号鍵を盗まれると問題になります。
ただ、PC内の暗号鍵が盗まれたということは
PC内の全てのデータに自由にアクセスできてしまうようなとんでもない事態が起こって盗まれたことになるので、
もう暗号鍵どころの話ではなくなってしまいますね。



> この機能をOFFにすると
> 「SSL通信では、一切、防御機能は働かずに、マルウェア等の被害を受けるリスクがある」と云う事ですか?
OFFだとSSL通信の内容を見ることはできないので、
SSL通信の内容に基づくチェックは一切働かなくなりますね。
ただ、SSL通信でファイルをダウンロードして保存した場合、
保存したファイルについてはSSL通信とはもはや関係ないので
保存ファイルに対してはチェックが働くはずです。




なお、SSL通信の内容をチェックするには、
前述したような中間者攻撃の手法を使うしかないため、
「SSL通信もチェックできる」と謳っているセキュリティソフト・フィルタリングソフトは、みな同じようなことをしているはずです。
そのため、「SSL通信のチェック」はユーザーがそのソフトを信頼して証明書を使うことに了解して始めて成り立つことになります。
(ここで「信頼」や「了解」を飛ばしてしまうとSuperfishのような問題になります。)

例えばKaspersky Internet Securityが同じやり方を使っているようです。
↓参照
"暗号化された接続をスキャン"が有効の場合に、一部の銀行の Web ページやWebサイトの閲覧ができません。どうしたらよいでしょうか?
http://support.kaspersky.co.jp/9498

お礼

2015/03/10 08:47

Thanks for your kindness.
I understand that the technic of man-in-the-middle attack(MITM) is used for the SSL-Check. I am afraid of the abuse of above technic.
・・・
「泥棒の物を泥棒する」や「スリの物を擦る」のは合法か? ではなくて、「他人の鍵の掛かった金庫を泥棒やスリの手口でこじ開けるのは合法か?」ですね? 「何でも開く万能鍵を盗まれると大変!」 って事ですよね? Kasperuskyは「いやならこの機能は使うな。銀行等の本来の電子証明書を都度確認する方がベターである」と明記していますね。これが結論ですね? セキュリティソフトを使い倒すと極限リスクを背負い込むと云う矛盾は何とかなりませんかね? 究極の認証アリゴリズムはありませんかね?・・・回答頂き多謝。

質問者

このQ&Aは役に立ちましたか?

この質問は投稿から一年以上経過しています。
解決しない場合、新しい質問の投稿をおすすめします。

質問する

お礼をおくりました

さらに、この回答をベストアンサーに選びますか?

ベストアンサーを選ぶと質問が締切られます。
なおベストアンサーを選びなおすことはできません。