Googleは昨年、Symantecやその傘下の認証局が不適切にSSL証明書を発行していたとして、同社の発行した証明書すべてを無効化する計画を明らかにしていた(過去記事)。このスケジュールではChrome 66でSymantecによって発行された証明書が無効化されることになっているが、これに先駆けて、開発者やアーリーアダプタに向けたGoogle Chromeの実験的ビルド「Google Chrome Canary」でSymantecやその傘下であるRapidSSLなどが発行した証明書の無効化が行われたようだ。 bonkure曰く、 Googleさんは、Chromeにおける「Symantec発行の証明書の無効化」を宣言しておりましたが、最近リリースされましたChromeのCanaryのバージョンがめでたく66となり、Googleさんは本気だったことが証明されました。スラドも見事にその毒牙にか
> Q1 原理としては同じでしょうね。 中間者攻撃の要領でSSL通信に割り込むことで SSL通信の内容をチェックすることが可能になります。 > Q2 > 何故、オリジナル原本の「サーバ証明書」が使用出来ないのですか? まずSSL通信の内容を見ることは通常はできません。 そのため内容を見るためには中間者攻撃のような方法が必要になります。 中間者攻撃を簡単に説明すると、通常は [サーバー:証明書Aで暗号化]→[ブラウザ:証明書Aで復号] のような暗号化通信をしているところに割り込んで、 [サーバー:証明書Aで暗号化]→[ESET:証明書Aで復号して、証明書Bで暗号化]→[ブラウザ:証明書Bで復号] のようにいったん暗号化を解除してからもう一度暗号化する手法のことです。 この再暗号化の時に、「サーバ証明書(A)」を使うことはできません。 それができるのは本来のサーバーだけだからです。 これが、「
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く