• ベストアンサー

ベリサインとは?

VeriSign Secure Siteについて、そのサイトとの通信がSSL通信中であれば、情報は暗号化され、第三者の盗聴、改ざん、成りすましなどから保護されるということ自体は理解できるのですが、具体的には、公開鍵方式による暗号化などのスキームを利用しているのでしょうか? また、訪れたサイトが正規のVeriSign Secure Siteであることを確認するためにそのサイトのホームページのURLや「ステータス」が有効 (Valid) であることを確認する、というのは一体どういう意味があるのでしょう?

質問者が選んだベストアンサー

  • ベストアンサー
回答No.3

#2です。 > まず、SSL方式では、サイトのユーザの情報(たとえばクレジットナンバー)は、上記の共通鍵にて暗号化し、サイト運営者の秘密鍵にて復号する、という理解で正しいでしょうか? 非常に単純化して話しますと、ユーザーが店舗に送信する情報は、まずユーザーが共通鍵を生成し、店舗の公開鍵で暗号化して店舗に送って共通鍵を共有します。そして、共通鍵を利用して情報の交換を行います。 公開鍵暗号方式は、共通鍵方式に比べると非常にパフォーマンスが悪いので、暗号したい通信文そのものではなく、鍵を暗号化する際に利用されます。 > 第2に、基本的なことかもしれず、お恥ずかしいのですが、ステータスの確認というのは、具体的にどうすればわかりますか? 参考URLのページの、ベリサインのシールをクリックしてみてください。検証結果を参照できます。 #このサイトの証明書は有効期限が切れているようですね(^^;

参考URL:
http://online.plathome.co.jp/notice/order/payment/card2.phtml
wakabon
質問者

お礼

なるほどですね~。 ど素人なのものですから、単純化していただいても、まだ多分理解しませんが、相当に譲歩してご説明いただいことこは、非常によく理解できます。 ご回答いただく前よりは、格段に進化しました! 誠に、ありがとうございました。

その他の回答 (2)

回答No.2

ます、暗号化はSSLでされます。具体的には、一時的な情報と公開鍵とを組み合わせて、ランダムに生成した共通鍵の交換を行って、その鍵を利用して暗号化を行います。 改ざんですが、改ざんも出来ません。暗号を解読できれば改ざんは可能ですが、暗号を解読できなければ改ざんは不可能です。 適当にデータを壊すことは出来るかもしれませんが、情報を偽造するという意味での改ざんは、暗号を解読しない限りまず不可能です。 なりすましも出来ません。これは、SSLの暗号方式の中で、デジタル証明書を利用した公開鍵での認証を行いますので、その証明書の内容を偽ることはできません。 #自分で証明書を捏造すれば話は別ですが。 つまり、盗聴/改ざん/成りすましのすべてをSSLはカバーしています。 #正当に発行/管理された証明書を利用する限りにおいては、という条件がつきますが。 ステータスを確認するということは、そのサイトがVerisinが認める"まっとうな"サイトであるかどうかを確認するということを意味します。 例えば、誰かがVerisignの信頼性を悪用して、 "私のサイトはベリサインの認証を受けているので、安心して買い物してください" と詐欺ECサイトにベリサインのSecureSealを貼って、その確認手段がなかったら、消費者はだまされてしまうかもしれませんよね。このために、確認する必要があるのです。

wakabon
質問者

補足

非常に詳細なご説明をいただきまして、誠にありがとうございます。 大変よくわかりましたが、あと2点ほどご教授いただけないでしょうか? まず、SSL方式では、サイトのユーザの情報(たとえばクレジットナンバー)は、上記の共通鍵にて暗号化し、サイト運営者の秘密鍵にて復号する、という理解で正しいでしょうか? 第2に、基本的なことかもしれず、お恥ずかしいのですが、ステータスの確認というのは、具体的にどうすればわかりますか?

  • Spur
  • ベストアンサー率25% (453/1783)
回答No.1

SSLは暗号化ですから、盗聴はできないですけど、改ざんと成りすましは別問題だと思います。 >公開鍵方式による暗号化などのスキームを利用しているのでしょうか? その通りです。 公開カギを使った暗号化の認証局として代表的なのがVerisignです。 最後の質問は、何を言わんとしているか要点が見えないのですが、そのサイトが信頼できる(自分が見ようとしているサイトに間違いが無いか)を確認しなければ、暗号化の意味が無いと思いますけど?

wakabon
質問者

お礼

早速のご回答ありがとうございました。

関連するQ&A

  • 公開鍵・秘密鍵・共通鍵

    公開鍵・秘密鍵・共通鍵 予備校の模試の正誤問題で 「SSLとは、通信データを暗号化する技術のことをいい、公開鍵暗号方式と共通鍵暗号方式を組み合わせて、データを送受信し、通信経路におけるデータの盗聴、改ざん、なりすましを防ぐことができるため、インターネット上での取引決済時におけるクレジット情報や個人情報の送受信等に使用されている」 とあり、これは正答となっています。 「公開鍵暗号方式と共通鍵暗号方式を組み合わせて」は誤りで 「公開鍵暗号方式と秘密鍵暗号方式を組み合わせて」が正しいのではないでしょうか。

  • 公開鍵暗号方式を利用した下りデータの安全性について

    公開鍵暗号方式については、  ・公開鍵で暗号化したものは秘密鍵で復号できる  ・秘密鍵で暗号化したものは公開鍵で復号できる  ・秘密鍵は(もちろん)秘密だが、公開鍵は不特定多数に配布可能 が前提にあると理解しています。 SSLも公開鍵暗号方式を利用した通信プロトコルということですが、ここで、一つの疑問が湧きました。 信頼できるルートから署名された証明書を持つサイトで、SSLによって通信が暗号化される会員登録画面があったとします。 利用者は、氏名や住所などを登録画面に入力し、登録ボタンを押します。 この時、入力した情報は、サイトの証明書から入手した公開鍵で暗号化され、サイトに送信されるのだと思います。 ここで暗号化された情報は、サイトが持つ秘密鍵のみで復号可能ですので、鍵を持たない第三者が盗聴すること自体が無意味であり、安全であると言えます。 では、登録された情報を、利用者が確認のために表示する場合はどうなのでしょう? 今度は、サイトが持つ秘密鍵で利用者の情報を暗号化し、サイトの公開鍵によって利用者側で復号することになると思います。 しかし、前述したように、そのサイトの公開鍵は不特定多数の人が持っている可能性があります。 ということは、下りデータの通信を盗聴することで、同じ公開鍵を持つ第三者に復号されてしまうのではないかと考えたのですが、実際はどうなのでしょうか? 利用者が個人で秘密鍵を持っていない状況での通信というのがポイントです。 インターネットなどで調べてみたのですが、秘密鍵の所有者向きの通信を公開鍵によって安全に暗号化することを例とした説明が多く、先の疑問に対する明確な解答を見つけることが出来ませんでした。 また、ランダムに生成した共通鍵を公開鍵で暗号化するハイブリッド方式というものがあり、何か関連があるかと思ったのですが、公開鍵暗号方式のデメリットである処理速度の問題を補う手法という内容で、解決には結び付きませんでした。 ご存知の方がいらっしゃいましたらお教え下い。 宜しくお願いします。

  • ログインする際、SSLにした方がいいのか?

    SSLを調べたら: SSLは公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせ、データの盗聴や改ざん、なりすましを防ぐことができる。 と書かれています。 このごろメール、また会員制などにログインする際、 SSLもしくは非SSLの2種類のログイン方法があるのですが、何か大きな違いというのはあるのでしょうか。 セキュリティを考えたら、当然SSLでログインだと思うのですが、非SSLでログインするメリットは何かあるのでしょうか。 ぜひとも教えて頂けますか。

  • 暗号の速度

    暗号で通信する方法には秘密鍵暗号方式と公開鍵暗号方式がありますが、よく公開鍵暗号方式の方が安全だけど時間がかかるということを耳にします。 公開鍵暗号方式って秘密鍵暗号方式に比べてどれくらい遅いのでしょうか? よろしくお願いします。

  • ハイブリッド暗号方式

    こんにちは。暗号化方式を勉強しているのですが、ハイブリッド暗号方式がどのようにう動くかよく理解できません。参考にしてある本には「最初に公開鍵暗号方式を利用して共通鍵を受け渡します。その後に伝送データの暗号化は処理速度の早い共通鍵暗号方式を利用します。」と書いてあります。 公開暗号方式なら公開鍵を渡すんじゃないんですか? でもそれからあとの通信やりとりも想像できません。

  • 機密性を高めた電子メール

    ブラジル政府は14日、 政府の通信を米国などの盗聴から守るため、機密性を高めた電子メールシステムにする。 ということですが、どんな工夫をすれば、機密性が高まるのでしょうか? たとえば、 1、S/MIMEやSSLで使うAES暗号のブロック長を長いものにするとか、でも互換性がなくなるかも? 2、SSLでの公開鍵の長さを4000ビット程度のものにするとか、、、、互換性が? 3、アメリカとは通信しないとか、、? 4、送信前に、データを独自に暗号化処理するとか、、? どんな工夫があるのか、なかなか思いつきません。 面白い工夫があればお聞かせください。 よろしくお願いします。

  • 鍵配送センター(KDC)に預ける鍵は、なぜ秘密鍵な

    鍵配送センター(KDC)に預ける鍵は、なぜ秘密鍵なのでしょうか? 公開鍵暗号方式で暗号通信するのなら鍵が必要になるのは送信側になり、送信者側が必要なのは公開鍵だと思えます。秘密鍵は公開鍵で暗号化されたデータを復号するのに使うため、誰かと共有する必要はないと思います またそもそも、信頼できる代理人(KDC)に安全に鍵を管理してもらえるのなら、復号するのに時間のかかる公開鍵暗号方式で暗号通信をするより、共通鍵暗号方式で暗号通信を行い、その共通鍵を信頼できる代理人(KDC)に管理してもらい、それを通信する双方で共有すればいいのではないかと思います

  • 公開鍵暗号方式について

    公開鍵暗号方式について調べてるのですがわからないことがいくつかありますので教えてください。詳細なところまでは必要ありません(というか理解できません。。)ので素人向けに概観をご教授いただければ大変助かります。 共通鍵を使った方式は鍵自体の受け渡しに問題があるので、公開鍵と秘密鍵という一対の鍵を用意し、公開された公開鍵で暗号化し、秘密鍵で複合化する。このとき、例えばRSAなら素因数分解を利用した、「秘密鍵から公開鍵の生成は容易だが公開鍵から秘密鍵を割り出すことは困難」という特性が公開鍵を公開しても安全であるという根拠になっている、と理解してます。 ここまでは納得できるのですが、「公開鍵で暗号化したものは秘密鍵でしか複合できない」という仕組みがまったくイメージできません。 送信側だけを考えると、単に与えられたある値(公開鍵)を使ってそれを暗号化してるだけですよね??それでは第3者に暗号分を盗聴されたら公開鍵とともに解析されて(暗号化のアルゴリズムが同じであれば)いずれバレてしまうような気がするのですが・・ もちろん送信者側が秘密鍵まで知っているのなら、「公開鍵で暗号化して秘密鍵でしか複合できない」ような暗号文を作ることは可能でしょうけど、公開鍵から秘密鍵を知ることはできませんもんね・・?? 以上、お暇なときでけっこうですのでよろしくお願いいたします。

  • 自己署名証明書(オレオレ証明書)の暗号化について

    SSL暗号化通信の仕組み自体は,下記URLの通りとして把握しております. (1*) http://www.twsvc.com/about_ssl (2*) http://www.ibm.com/developerworks/jp/websphere/library/web/web_security/pdf/2_6.pdf これを,オレオレ証明書を用いた暗号化通信で考えると,セキュリティに関する識者である高木氏は,自分の日記にて以下のように書いています. >共通鍵暗号による暗号化通信をしています。鍵は一緒に配送します。この暗号は正常に機能しているでしょうか? >「今の話は共通鍵暗号じゃなくて公開鍵暗号だろ」って? オーケー、では、次の比較に対してどう答えるか。 >1.共通鍵暗号による暗号化通信 >2.公開鍵暗号による暗号化通信で認証なし(認証検証時の警告を無視する使用形態) >3.公開鍵暗号による暗号化通信で認証あり (略) >では、1.と 2. を比べたときはどうか。「3.ほどではないが 1.よりは 2. の方がまし」と言えるだろうか? それは誤りである。 (略) >公開鍵暗号の公開鍵がいっしょに配送されている暗号化通信では、傍受点で、流れてきた鍵を、別途用意した自作鍵に差し替えて流してしまえば、それで暗号化されて戻ってくる暗号文を復号できる。 ※詳細は,高木氏の「PKIよくある勘違い(1)「オレオレ証明書でもSSLは正常に機能する」」をご参照ください. ここで,疑問になるのが,”傍受点で、流れてきた鍵を、別途用意した自作鍵に差し替えて流してしまえばいい”という点です. オレオレ証明書では,ルート証明書にたどり着けないため,ブラウザはオレオレ認証局の公開鍵をもっていない. そのため,サーバ証明書内の公開鍵を取得できない. だから,サーバ証明書送付時にオレオレ認証局の公開鍵を送付する必要がある. オレオレ認証局の公開鍵を用いて,サーバ証明書から公開鍵を抜き出す もしこのとき,オレオレ認証局の公開鍵が自作鍵に置き換えられたとしても,ただ単にサーバ証明書から公開鍵を抜き出すことができず,そこで通信が終了すれば”それで暗号化されて戻ってくる暗号文を復号できる”ことも無いように思えるのですが,いかがでしょうか. (つまり,高木氏の言う差し替えた自作鍵でサーバ証明書内の公開鍵が取得できるかどうか) これができなければ,確かに暗号化通信(というか通信そのもの)自体は破綻していますが,高木氏の懸念しているような「重要な情報の流出」にはつながらないように思えます. 乱文になってしまいまして申し訳ありません. もし,私自身に勘違いや解釈違い等ありましたら,ご指摘いただけると幸いです. よろしくお願いします.

  • SSLの安全性

    通信内容がSSLの場合、盗聴や改ざんなどを防げるといこうとですが、 どの程度安全なのですか? 中途半端な知識はあるのですけど。 例えばSnifferやカーニボーで通信内容を完全に傍受されたとき、 公開鍵暗号と共通鍵暗号もとられて解読されてしまう気がするのですが? 例えば私が通販サイトを利用した場合、通販サイト側(WAN)までにはいくつかの 経路がありますが、社内から(LAN)利用した場合などは少なくとも社内からは Snifferで私の通信データは傍受可能です (スイッチハブだからふつうでは無理とかいうのは別) もちろん100%安全とは思っていませんが、どの程度信頼できるのでしょうか? キーロガーやその他スパイウェアの危険性は別として。