- ベストアンサー
S/MIME の欠点とは? | 質問
- S/MIMEでは、PKIを使って認証を行っています。ただし、個人向けの証明書では本人確認が行われないことが多いため、証明書の持ち主が本当にその人物であるかは確認できません。
- S/MIMEは、認証局が電子署名付きの公開鍵証明書を発行することで、メールの送信者の正体を確認する仕組みです。しかし、個人向けの証明書では申込時の本人確認が行われず、単にメールアドレスの確認だけで証明書が発行されることが多いです。
- このため、本名とは異なる偽名の証明書を取得することも可能であり、信頼性に欠ける問題があります。S/MIMEの方式には改善の余地があると言えます。
- みんなの回答 (3)
- 専門家の回答
質問者が選んだベストアンサー
ご指摘の内容は、S/MIMEという方式の欠陥ではなく、運用上の問題であると考えられます。 S/MIMEの証明書には、企業の実在証明を行う Class2 と、メールの受取のみ確認する Class1 があります。 参考: http://www.symantec.com/ja/jp/pki-class-cert/ この二種類の違いは、「どこまで証明するか」という内容と、掛けられるコストによる違いと考えられます。 サーバー証明書にもドメイン認証の安い証明書と組織の実在証明まで行うEV SSL証明書がありますが、これもコストと用途によって使い分けられています。 それでは、Class1 の証明書が役に立つ局面はどのような状況でしょうか? たとえば、ソニーに正命蔵須(しょうめい・くらす)さんという方がいると仮定して、以下のメールアドレスに受け取り可能であるという証明書があったらどうでしょうか? (以下は架空のメールアドレスです) kurasu.******@sony.co.jp 中の人物はともかく、sony.co.jpドメインのメールを受け取れる人であれば、ソニーの社員等であることは信頼できるわけです。 証明書なしであれば、sony.co.jpドメインをFrom:アドレスとするメールは、ソニー社員でない私でも簡単に送信できます。 ※ ソニーさんを例に使ったのは「代表的に日本企業の例」として使わせていただいたもので、他意はありません(_ _) したがって、class1証明書は、実際のところはドメイン名に対する証明であり、それで十分役に立つ局面はある…というか、一般の電子メールはその程度の信頼すらないわけです。 一方、さらに証明の中身を強くしたいのであれば、費用は余計にかかりますが、Class2の証明書を購入すればよいわけです。 ということですので、「これは、S/MIME の方式の大きな欠点ではないでしょうか?」ということではなく、コストと得られる信頼によって証明書を使い分けている、そういう運用に現在は落ち着いているのだ、ということです。 なお、一個人の実在証明書を発行してくれる認証局はないかもしれませんが、それは、そのようなニーズがほとんどないので、認証局が商品化していないということでしょう。方式の問題ではなく、ビジネスの問題と考えられます。
その他の回答 (2)
- wellow
- ベストアンサー率46% (892/1932)
>本当は、川崎次郎 と言う人が >Gメールのアドレスを 山田太郎と名乗って取得し >そのアドレスを使って、山田太郎の名前の証明書を取得したら、 >この証明書が、何を証明するのかが分かりません。 川崎次郎さんが、taro_yamada@gmail.comというメアドを取得、更にそのメアドによる証明書を取得したということですよね。その証明書はtaro_yamada@gmail.comに対応付いているだけであって、川崎次郎さんとか山田太郎とか関係ないですよ。 あなたのIDである「uyama33」って本名ですか? 本名と違うのは問題ですか? 本質的な問題というのは、「そもそもその個人を証明できる者など、本質的にはいない(日本のように戸籍制度でかなり高精度な国はありますが、届出に誤りが無いことなど誰も保証できない)」ということではないでしょうか。 これがある程度目を瞑ることができるとすれば、次の問題は認証局そのものの信頼性です。認証局を認知するオーソリティが存在しないという問題です。悪く言えば、「俺の信頼性は俺が保証する。あいつ(認めた同業者)に信頼性は俺が保証する。ついでに言えば、あいつも俺を保証している」ぐらいのもので、「所詮オレオレ証明書に過ぎないけど、古株の実績がある奴らが出すと、オレオレ証明書じゃなくなる」ってことです。
お礼
ご指導いただき、ありがとうございます。 信頼の考え方が問題だと思います。 わたしは、古株とか、オーソリティーであることが信頼の根拠になってはいけないと考えています。 一つ一つの行動が、信頼できるか信頼できないかの判断基準になるべきだと思います。 たとえば、 Halmosさんが書いた、 Measure Theory と言う、数学の世界では有名な本がありますが、 133ページにある定理A の証明は全く理解できません。 権威のある人が書いた本なので、 理解できない私の頭が悪いのかと悩みました。 でも、Halmosさんに確認したら 証明は完全な間違いで、私が書いたように修正しなくてはいけないと、 すぐに認めてくれました。 権威や古株が信頼の基準になってはいけないと思います。 信頼できる調査に基づいて、信頼できる証明書を発行する認証局だけが信頼されるべきだと思います。 企業の存在証明としては、認証局の証明書は役立つと思いますが、 個人の証明書としては信頼できません。 したがって、S/MIME の仕組みを変更して、 証明書を使いたい人は使えるし、 友人から直接もらった、RSAや楕円曲線暗号の公開鍵があれば それも使える。ように変更できないでしょうか? これが出来れば、暗号通信も一般に使われるようになると思います。 また、サンダーバードに(偽物の)証明書を設定して動かしてみましたが、 とても不便に感じました。 同じアドレスから、暗号文のメールと、平文のメールが入り混じって送られてくる場合の対応が あまりスムーズとはいえませんでした。 (これは、私がサンダーバードの使い方を間違えているからかもしれません。)
- Gotthold
- ベストアンサー率47% (396/832)
> これは、S/MIME の方式の大きな欠点ではないでしょうか? S/MIMEの問題じゃなくて、PKIの問題だよね?これは。 証明書が証明してくれるのは、 その証明書の内容は間違いなく認証局が認証している、 という所までです。 別の言い方をすると、認証局が信頼できるなら 証明書に書かれていることを信頼する、と考えます。 (PKIの基本は、「自分が既に信頼しているもの=認証局」が「信頼しているもの=証明書の内容」は信頼する、です。) なので、大前提となるそもそも認証局が信用できるのかというところが非常に重要な問題になります。 そのため、CPS(認証局運用規程)などを確認して認証局が信用できるかを判断します。 これは技術ではなく運用の話です。 なお、本人確認の運用をちゃんとしようとするとコストが当然かかるので その分費用を取られるのが普通です。 > 本当は、川崎次郎 と言う人が > Gメールのアドレスを 山田太郎と名乗って取得し > そのアドレスを使って、山田太郎の名前の証明書を取得したら、 > この証明書が、何を証明するのかが分かりません。 その場合、その証明書の持ち主が間違いなくそのメールアドレスを 使っている人であることが証明できますね。
お礼
アドバイスいただき、ありがとうございます。 勉強不足ではありますが、いろいろ考えています。 暗号関係の本も何冊かは読んでいます。 昔は、証明書はすごいと思っていたのですが、 最近は個人に対する証明書は信頼できるかどうか疑っています。 > 本当は、川崎次郎 と言う人が > Gメールのアドレスを 山田太郎と名乗って取得し > そのアドレスを使って、山田太郎の名前の証明書を取得したら、 > この証明書が、何を証明するのかが分かりません。 その場合、その証明書の持ち主が間違いなくそのメールアドレスを 使っている人であることが証明できますね。 この部分は、 横浜三郎さんが山田太郎を名乗って証明書を取得したのか、 浜名湖五郎さんが山田太郎を名乗って証明書を取得したのか、 川崎次郎さんが山田太郎を名乗って証明書を取得したのか、 と言うようなことは、判断できません。 したがって、誰か謎の人物が、山田太郎を名乗って証明書を取得し 謎の人物が証明書に対応するメールアドレスを使っている。 ことしか分からないと思います。 理想的には、 証明書の申し込みがあったら、 本人にあって申請したかどうかの確認、免許証確認、 本籍確認の書類審査、職場での調査、近所での調査、生まれ育った土地での確認 などが必要になると思います。(戸籍を購入している場合もある。) 申請者本人が、自分で主張する通りの人間であることを証明するには 沢山の時間とお金がかかります。 そのようにして発行された証明書ならば、信頼できると思いますが、 いい加減に発行された証明書は信頼できないし、 信頼できない証明書を発行する所も信頼できないと思います。 残念ながら、実際に、個人に対して信頼できる調査に基づいた、信頼できる証明書を発行できる 認証局は存在しないとおもいます。 会社などの法人に対しての証明のほうが簡単だと思います。 登記されていることは調査できるし、会社の営業成績なども調査できます。 会社のほうが、個人よりも、嘘をつくことが難しいと思います。 このあたりが、個人の証明書の大きな問題点だし、 個人で、S/MIME を利用する場合の大きな問題点だと思います。 証明書の無い形での、S/MIME での通信は出来ないので、 個人間での暗号通信の根本的な仕組みとしては、S/MIME には問題が多すぎます。 これが、暗号メールが一般的にならない大きな理由だと考えています。 そんなわけで、暗号通信の仕組みそのものを、考え直す必要があると思っています。 今後とも、ご指導よろしくお願いします。
お礼
ありがとうございます。 したがって、class1証明書は、実際のところはドメイン名に対する証明であり、それで十分役に立つ局面はある…というか、一般の電子メールはその程度の信頼すらないわけです。 たしかに、企業が関係する場合は、十分役立つと思います。 個人が普通に使うようにならない、個人間の通信には広まらない理由を考えています。 S/MIME を少し変えて、 起業との対応では証明書も使えるし、 個人間では証明書が無くても動く。 個人的に渡されたRSAや楕円曲線暗号の公開鍵による暗号化も可能。 直接渡された、共通鍵での暗号通信(AES,Camellia など)も可能。 となるように変更は出来ないのでしょうか? このようにすれば、もっと暗号通信が広まる戸考えます。
補足
教えていただいたURLでの説明は、 それぞれの証明書が何を意味するのかを分かりやすく説明していて、 良かったです。 個人の場合も含めて暗号通信を考えるときの 参考にさせていただきます。 ありがとうございました。