SSL/TLSコラム

SSLを「破る」のは実は簡単

SSLを「破る」のは実は簡単

SSLで使われる暗号は非常に強力です。理論上は解読可能なのですが、莫大な時間がかかり、まったく現実的ではありません。しかし、暗号そのものを解読しなくても、実は、もっと簡単な方法で、通信内容を読み取ることが出来ます。
それは、「なりすまし」です。あるオンラインショップに送られるカード情報を盗み読みたいとしましょう。

❶ 盗聴用のサーバを立ち上げる。このサーバは一種のプロクシーサーバで、ユーザと本物のSSLサイトとの通信をそっくり中継する仕組みになっている。
したがって、ユーザには、本物と見分けがつかない(表示される内容は本物のSSLサイトの内容そのものになっている)。
❷ ユーザを何らかの方法で盗聴サーバに誘導する。
❸ ユーザは気づかずにSSLで盗聴サーバに接続し、それとの間で暗号化通信を行う。
❹ 盗聴サーバはユーザとの通信内容を復号し、その内容を読み取る。
❺ 盗聴サーバは本物のサイトと接続し、ユーザとの通信内容を、そのままSSLで中継する。

第三者によって偽のサイトに誘導されてしまうと、どんなに強力な暗号を使用していたとしても通信内容が第三者に筒抜けになってしまいます。

SSLサーバ証明書はサイトが「本物」であることを証明する

SSLサーバ証明書の目的は、
■ 暗号通信に必要な「鍵」を安全にやり取りすること
■ いま接続しているSSLサイトが間違いなく本物であることを証明すること

です。Webブラウザなどのクライアントソフトウェア(以下、ブラウザ)は、暗号化通信を始めるにあたって、まず、サーバからサーバ証明書を入手します。
続いて、ブラウザは、入手したサーバ証明書の電子署名を確認し、いま接続しようとしているSSLサイトが「本物」であるか判断します。
「本物」であることが判断できると、そこではじめて、暗号化通信が開始される仕組みになっています。
サーバ証明書に何らかの問題があると、一般に、ブラウザは「サーバ証明書が信頼できない」という意味の警告を表示します。これは、「今接続しようとしているサイトが本物かどうか判断できない」ということをあらわしています。

顧客と直接の信頼関係があればサーバ証明書は関係ない?

前述のように、サーバ証明書は、「〇〇店は信用できる」ことを保証するのではなく、「このサイトは本当に〇〇店のサイトである」ことを保証するのが目的です。ここには、顧客との信頼関係のある無しは関係しません。
よく利用するオンラインショップがあったとして、ある時、このショップにアクセスしたら、「サーバ証明書が信頼できない」と警告が出ました。このまま通信しても安全でしょうか。
実はこれこそ、大変危険な状態です。まさに今、そのオンラインショップの利用者を狙い撃ちにして、盗聴など何らかの不正行為が仕掛けられている可能性があるからです。「いつも利用しているところだから」と油断は禁物です。
SSLサイトの運営者は、利用者に不審や不安を抱かれることがないように、サーバ証明書を正当な認証局から発行してもらうこと、サーバに正しく導入すること、有効期限が切れるまえに更新すること、などの正しい運用を心がける必要があります。


ページ上部へ戻る