タグ

ブックマーク / blog.livedoor.jp/k_urushima (2)

  • 自堕落な技術者の日記 : ChromeのSHA1証明書のアラート表示ポリシの問題点 - livedoor Blog(ブログ)

    表を見ていただければわかる通り、Microsoft WindowsのSHA1移行ポリシに比べて、Chromeはかなりアグレッシブな設定になっており、開発版は2014年9月26日のアップデートから、安定版は2014年11月頃リリースの39から正常なHTTPS接続でないかのようなステータス表示となってしまいます。 今回のChromeのSHA1対応ポリシの問題点 今回のGoogle ChromeのSHA1証明書に対する対応計画は様々な問題があると考えていて、論点を整理したいと思います。 最も重要だと思うのが、ブラウザ毎にHTTPSのエラーや問題に対する表示の意味が異なってしまうという点です。今回のSHA1証明書の表示の計画がブラウザベンダー毎に異なるのはユーザが混乱することになり、良くなかったと思います。来ならCA Browser ForumのBaseline Profileなどで、業界で意思

    自堕落な技術者の日記 : ChromeのSHA1証明書のアラート表示ポリシの問題点 - livedoor Blog(ブログ)
    Rockridge
    Rockridge 2014/12/22
    ChromeのSHA-1証明書対応ポリシーについて、その内容と問題点を詳しく指摘した良記事。アドレスバーにおけるHTTPSのステータス表示がどのようになるのか表にまとめられており、とてもわかりやすい。
  • 自堕落な技術者の日記 : 将来Google ChromeがSSL証明書のオンライン失効検証をやめて独自の失効情報プッシュを行うという困った話 - livedoor Blog(ブログ)

    CRLSetではZIP復元処理が2回あるのでCRLのASN.1の 処理コストと比較して5分5分といったところだろうか。 ちなみに、現在プッシュしているCRLSetはたった35のルートCA,中間CAしかサポートしていない。 ImperialVioletのブログの主張のおかしな点 「オンライン失効検証ができない場合様々な問題が起きる」として幾つか問題点を述べている。 「"captive portal"(ホテルのインターネットなどでウェブブラウザで認証してから ネットが使えるようになる仕組みの事)などでは接続前はオンラインの失効検証が できない」としているが、その時点ではホテルのサービスの認証のページしか繋がる 必要が無いのであまり大きなリスクとも思えない。特定の問題なので 別に解決策もあると思う。 「認証局のCRLを提供するリポジトリやOCSPレスポンダがダウンした場合、 そこが単一障害点にな

    Rockridge
    Rockridge 2012/03/07
    Chromeの将来バージョンでは、認証局にオンラインで問い合わせてSSL証明書の失効を検証する方式から、Googleが失効した証明書のリストを適宜プッシュする方式に変更するという。本記事では新方式の問題点を指摘している。
  • 1