• ベストアンサー

SSLの証明書について

アマゾンへログインしようとして、HTTPSでのログインをしようとしたら、次のように表示されました。 - サーバー名 "associates.amazon.co.jp" は、証明署名 "associates.pilot.amazon.co.jp"に一致しません。誰かが通信を傍受しようとしているかもしれません。 以前はこのようなメッセージが表示されませんでした。証明書が変わったのでしょうか?あるいは、どのような対処をすればよいのでしょうか?ブラウザはOperaです。

質問者が選んだベストアンサー

  • ベストアンサー
回答No.1

確かに出ますね。でもサーバ側の設定なのでこちら側でできることはありません。(そのまま進むしかありません) 原因は、associates.amazon.co.jpのwebサーバのSSLの設定でassociates.pilot.amazon.co.jp用の証明書を読み込ませているからだと思います。 amazonに問い合わせてみてはいかがでしょうか。

bulustar
質問者

お礼

>amazonに問い合わせてみてはいかがでしょうか。 気がつかなかった自分が恥ずかしいです。 ありがとうございました。

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • 旧Operaと証明書チェーンについて

    旧式のOperaなのですが、証明書チェーンがいちいち邪魔です。 「サーバーの証明書チェーンが不完全です。署名者が登録されていません。承認しますか?」と。  長らく耐えてきましたがいい加減なんとかしたいです。どこ開いてもこれ出てきます。一個一個証明書に対する選択を記録するのも面倒です。 これ表示を無くす方法はないでしょうか。 一度覚えさせても、ふとした拍子に再び同じサイトで求められることがあるのです。何が原因かはわかっていないのですが。 なお旧Operaを新版やら別ブラウザに変えろなどはおやめください。 実際のところ、メインブラウザは別のになっており、旧OperaはメーラーとRSS用の存在になっております。

  • 会員登録HPのログアウト時にいつも警告表示が!!

    某カードの会員登録をしてます。そのHPにログインしてログアウト時にログアウトボタンを押すといつも毎回、警告表示がでるようになりました。 インターネットエクスプローラでも別のブラウザ使用時も出ます。 警告の内容は、『サーバーの証明はホスト名と一致しません、承認しますか?以下サーバー名等があって一致しません。最後に、誰かが、通信を傍受しようとしている可能性があります。』です。 処理的には、承認せずにログアウト完了してますが、何故出るのか気持ち悪くて。

  • 警告、証明書、傍受、セキュリティについて質問です。

    警告、証明書、傍受、セキュリティについて質問です。 "○○○" との接続を確立しようとしていますが、この サーバが使用している証明書は "○○○○" のものです。 可能性は高くありませんが、誰かがこの Web サイトとの通信を 傍受しようとしている可能性があります。 表示された証明書が "○○○" のものでないと思われる 場合、接続をキャンセルしてサイトの管理者に知らせてください。 と、プロバイダーログイン時に出ました。 Mac OS10.3ですが、プロバイダーへIDとパスワードを入力して進んだら出ました。 「証明書を表示」 「キャンセル」 「OK」 とボタンが出て、OKで進んでみたら再度IDとパスワードを入力する欄が出たので、何かマズい気がしてキャンセルしました。 その後は普通にログインした画面でした。 プロバイダーに問い合わせたところ、プロバイダー自身も"○○○○"は聞き覚えの無い証明書だと言います。 危険ですか?

  • 証明書の署名の置き換えについて

    SonicWALLのDPI-SSLは、恐らく中間者攻撃 (man-in-the-middle attack、MITM)の技術を利用しているため、HTTPSサーバーとの通信をSonicWALLが中間者となってHTTPSの通信のパケットを見てウイルスに感染していないかをDPIエンジンでチェックしていると思われます。 SonicWALLの説明として"オリジナル証明書の署名承認局を置き換えます。"がありますが、第三者証明機関(ベリサイン等)から署名されている証明書の署名を書き換えることができるととらえることができます。 理解できない点として、第三者証明機関が署名した証明書の認証局の情報を書き換えられるという説明が分かりません。 ---------------------------------------------------------------------------------------------------------------------- 証明書再署名の認可 この証明書は、認可局の証明書がファイアウォールに信頼されている場合に限り、 オリジナル証明書の署名承認局を置き換えます。 認可局が信頼されていない場合、証明書は自己署名されます。 証明書のエラーを防ぐためには、DPI-SSL に保護されている機器によって信頼された 証明書を指定してください。 http://tz210j.demo.sonicwall.com/sslSpyConfigure.html ---------------------------------------------------------------------------------------------------------------------- お手数をおかけしますが、この点についてご存知でしたらご教示頂けますようお願い致します。 <確認させていただきたい点> 1.証明書は01DCDC・・・のようになっていますが、その証明書を署名している認証局部分がどこに入っているかわかるのでしょうか。 2.証明書を署名している認証局の部分が分かる場合、証明書にある拇印の部分がそうでしょうか。もしそうだとした場合、証明書の 01DCDC・・・の中にそのまま拇印が入っているということでしょうか。

  • httpとhttpsとSSLの違い

    http は通信内容が平文でネットワークを流れる。 https は通信内容がWEBサーバとPCのブラウザ間で暗号化される。ブラウザのキャッシュが効かない。 SSL は通信内容がWEBサーバとPCのブラウザ間でSSL証明書をもって暗号化できる。httpsに追加して使える(2重に暗号化?)。httpには使えない。通信を要求するサーバが信頼できることを証明する。 と理解していますが、たぶんどれか間違っていると思います。 上記3個の違いを簡潔に教えてください。 よろしくお願いします。

  • SSL証明書ってどうすれば?

    古いノートパソコンでwinMeでIE6をブラウザにしています。 教えてgooでマイページに入ろうとすると、いつも下記エラーがでます。 セキュリティの警告 このサイトと取り交わす情報は、他の人から読み取られたり変更されることはありません。しかし、このサイトのセキュリティ証明書には問題があります。 このセキュリティ証明書は、信頼する会社から発行されていません。証明書を表示して、この証明機関を信頼するかどうか決定してください。 このセキュリティ証明書の日付は有効です。 このセキュリティ証明書には、表示しようとしているページの名前と一致する有効な名前があります。 続行しますか? [はい] [いいえ] [証明書の表示] 「はい」を押してもウィンドウが消えず、「はい」を数回押すことでマイページ入れます。 「証明書の表示」を押すと・・・ 証明書の情報 信頼された証明機関がこの証明書を確認できません。 発行先:gazo.okweve.jp 発行者:Cybertrust Japan Public CA G2 有効期間 2010/12/08から2011/12/08 [証明書のインストール] [証明書のステートメント] となり「証明書のインストール」を押して、「次へ>」を押していくと証明書がインストールされるにですが、解決できていません。 不便ではないのですが、なんとかならないでしょうか?

  • 双方向SSL時にクライアント証明書が表示されない

    現在、顧客DMZ内にあるサーバに対し、インターネット上の 特定のクライアント様からサービスを利用できるように、 双方向SSLの環境を構築しておりますが、困った事があります。 詳細は次のようになります。長文となっておりますが、何卒ご教授 よろしくお願いいたします。 【1.現象】 ブラウザからSSLを行うサーバにアクセスすると、ポップアップボックスが表示され、 クライアントのブラウザの証明書ストアにあるクライアント証明書のうちどれを 使用するかが尋ねられますが、ボックスに何も表示されません。 【2.システム構成】 (1)アプリケーションサーバ  OS:Windows 2003 Server  WWWサーバ:IIS 6.0  サーバ証明書:セキュア・サーバID(ベリサイン社)  IIS設定:      ・サーバ証明書インストール      ・「セキュリティで保護されたチャネル (SSL) を要求する」にチェック      ・「クライアント証明書を要求する」を選択  ブラウザ:IE 6.0 (2)CA機関(個人持ち)  Win2003の証明書サービスを使用し、クライアント証明書を発行します。  ここで発行した証明書を(3)のクライアントに配布します。 (3)クライアント  OS:Windows XP SP2  ブラウザ:IE 6.0  (2)において、証明書サービスから発行したクライアント証明書を  クライアント機にコピーし、ダブルクリックし証明書をインストールしました。 ◆補足 ・上記(1)、(3)間でSSL通信を行います。 ・上記(1)、(2)、(3)は各々別マシンです。 ・上記(1)は社内ネットワーク上にあり、(3)はインターネット上から(1)にアクセスします。  (2)はネットワークに繋がっておらず独立しています。 ・上記(3)から(2)のアクセスにおいてクライアント証明書が表示されません。  また、試しに(1)において、(3)と同様の手順でクライアント証明書をインストールし、  (1)のブラウザを使用し(1)にアクセス(自マシンに対しhttpsアクセス)しましたが、  クライアント証明書が表示されませんでした。 【3.ご教授頂きたい事】 クライアントマシンのクライアント証明書が 表示されない原因、対処について教えてください。

  • HTTPS(SSL)の仕組みとセキュリティについて

    SSLの仕組みと,そのセキュリティについての質問です. 現在,HTTPSで利用するSSLの仕組みについて勉強をしています. しかしながら, 自身がSSLの仕組みについて正しく理解できているか分かりません. また,どうしても理解ができない点が何個かあり,質問させて頂く次第になりました. (様々な書籍やwebを拝見したのですが,いづれも腑に落ちませんでした...) そのため,まず大まかに私が理解しているHTTP上のSSLの仕組みを書き,最後に質問を書かせて頂こうかと思います. 長くなりますが宜しくお願い致します. ■主な登場人物 ・認証局  CA秘密鍵  CA証明書(公開鍵?)  CA証明書発行要求  ・証明書  KEYファイル(秘密鍵/公開鍵)  CSRファイル/申請書(issuer側の情報/公開鍵)  CRTファイル/サーバー証明書(CSRを認証局の秘密鍵で捻ったモノ) ■証明書の発行 1-1.証明書を発行したい者がCSRファイルという申請書を作成し,認証局に送ります.    →CSRには登録情報(issuer)やサーバー(証明書を発行したい者)の公開鍵などが含まれます. 1-2.認証局はCSRファイルが適切であれば,署名(subject)し,認証局の秘密鍵でCSRの中の公開鍵のみを暗号化します. 1-3.これがCRTファイルになり,証明書を発行したい者に送り返されます. この時,サーバー(証明書を発行した者)は認証局によって署名されたCRTファイルを持っています. 次にこれを利用したHTTPS通信について書きます. ■HTTPS通信 2-1.クライアントがサーバーに通信要請をします. 2-2.サーバーは証明書(CRT)をクライアントに送ります. 2-3.クライアントは送られてきたCRTが信頼できるか認証局の証明書(公開鍵)を使って検証します.    →CRTに埋め込まれているサーバーの公開鍵は認証局の秘密鍵によって暗号化されているので,これを認証局の公開鍵で複合化します.    →認証局の公開鍵はルート証明書といい,事前にブラウザに組み込まれているものとします. 2-4.クライアントは共通鍵を発行します. 2-5.クライアントはCSRから複合化したサーバーの公開鍵を用い,自身で発行した共通鍵を暗号化してサーバーに送ります 2-6.サーバーは受け取った暗号データを自身の持つ秘密鍵で複合化し,共通鍵を取得します. 2-7.後はこの共通鍵でデータを暗号化し通信します, ■質問 1.オレオレ証明書+認証局の場合でも正常に通信ができるのはなぜか 私の理解だと2-3で,クライアントが認証局の公開鍵を用い,サーバーの証明書からサーバーの公開鍵を複合化し,それを元に共通鍵を暗号化しています. これはクライアントが認証局のルート証明書(公開鍵)を保有しているから複合化できるはずです. オレオレ証明書の場合は,認証局の公開鍵がクライアントにインストールされていません. そのため,サーバーの公開鍵を複合化できず,共通鍵の生成に失敗し,通信できなくなると思います. しかしながら,ブラウザは「署名が不明な接続先です」とのエラーを出すだけで,通信(接続)ができてしまいます. なぜでしょうか. 2.IssuerとSubjectは暗号化されていないのか 私の理解だと1-2の認証局では,サーバーの公開鍵しか暗号化されていません. ということはIssuerとSubjectは暗号化されていないということでしょうか. また,それはなぜでしょうか. 3.IssuerとSubjectは偽装できるか opensshを用いることで認証局を構築することができます. この時に,Subjectの設定をベリサインの認証局と全く同じようにし, 証明書も,ベリサインの認証局を使っているサイトのIssuerと全く同じようにした場合, SubjectとIssuerが全く同じ証明書ができると思います. この場合は,本物の証明書と同様の証明書を複製できてしまうのでしょうか. できないとは思いますが,それはなぜでしょうか. 4.証明書の偽装は可能か ブラウザから証明書の情報を見ることができます.もちろんbyteデータのraw certificateも見ることができます. この情報を丸々コピーし,全く異なるサーバーに証明書として読みこませて通信した場合は, 署名されてしまうのでしょうか. されないとは思いますが,それはなぜでしょうか. (例えば,URL=CN情報が異なっているから確認できるとか..?それならCN情報だけ書き換えてしまえばいい?) 5.証明書の検証をするにはどうしたらよいか 証明書を検証をするには,その証明書を発行した認証局の公開鍵を利用するしかないのでしょうか. 例えば,サーバー証明書(CRT)のフィンガープリントsha1データを事前に保持さえしていれば, サーバーに証明書を示された際にCRTのフィンガープリントを比較すれば,特定のサーバーかどうか検証できるか・・? 6.MITMについて MITM攻撃により,証明書が途中で書きかわることが考えられます. この場合は,書き換わった証明書をどのように特定すればいいのでしょうか. 例えば,認証局のルート証明書がないなどが考えられますが, 仮に,Rapid SSLなどで署名されている証明書でMITM攻撃がされた場合どうなるでしょうか? この場合は,Issuerなどを比較するしかないように考えられます. しかし,Issuerはcsr申請の際にうまいこと,書き換えることができてしまいます. そう考えると,どのような対策ができるでしょうか フィンガープリントなどで比較することになるのでしょうか, フィンガープリントは偽装することができないのでしょうか. 以上となります. 様々な質問を書いてしまい,申し訳ありません 説明不足で乱文だとは思いますが, 分かる範囲でお答え頂けませんでしょうか. 宜しくお願い致します.

  • SSLの設定方法

    TM-T88V-iを使用してHTML5によるWebアプリを開発しております。 HTTPS(SSL)のWebサイトから、プリンターに対して直接IPアドレスを指定して印刷させようとしていますが クロスドメインの制約に為、ブラウザに『セキュリティで保護されているコンテンツのみ表示されます』メッセージが表示されてしまいます。EPSONよりプリンターのファームウェアをバージョンアップすればSSL対応しているとの事だったので、バージョンアップしましたが、今度は『セキュリティの警告』メッセージが表示され(サーバー証明書エラー?)どのようにプリンター側を設定すれば良いのか知りたいです。プリンターの環境設定→セキュリティでSSLを有効し、自己署名証明書を作成する(オレオレ証明?)にしましたが・・それだけでは駄目なのでしょうか? ブラウザはIEとChromeにてテストしています。 ※OKWaveより補足:「EPSON社製品」についての質問です。

  • 自己署名証明書によるSSL通信について教えてください!

    SSL通信により、データを暗号化してWeb上でやりとりするシステムの構築を考えています。 そこで自己署名というのを考えているのですが、署名の流れがいまいち分かりません。 認証局利用の場合、私の理解では、 【サーバ側】 1.サーバ側でRSA秘密鍵を生成 2.RSA秘密鍵を元にCSRを作成 3.CSRファイルを認証局に送信 【認証局】 4.CA秘密鍵により暗号化し、サーバ証明書を作成 5.サーバ側にサーバ証明書を送信 【サーバ側】 6.クライアント側にサーバ証明書を送信 【クライアント側】 7.サーバ側よりサーバ証明書を受信する 8.認証局より公開鍵を取得する 9.認証局の公開鍵でサーバ証明書の暗号化された鍵(認証局の秘密鍵で暗号化されたもの)を復号する 10.復号した鍵により、サーバ証明書の暗号文を復号する となります。(間違いがある場合はご指摘下さい) では、自己署名を行う場合はどうなるのでしょうか? 単純にサーバ証明書を自分で作成すると考えてよろしいのでしょうか? CSRファイルの作成などもやはり行うのでしょうか? クライアント側の流れは変わらないのでしょうか? また、この操作は接続毎に毎回行うことになるのでしょうか? (秘密鍵、サーバ証明書は毎回変わるのでしょうか?) 初歩的な質問とは思いますが、よろしくお願いいたします。