Google Chrome と証明書の透明性 2 証明書の透明性に関する有効な情報がサーバーから提供されました 画像 :facebook (https://www.facebook.com/) トップページ

Similar documents
} UPKI 電 証明書発 サービス最近のアップデート } これからの動き } 事件簿 2

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

Mobile Access簡易設定ガイド

[補足資料] 「Managed CA対応」における製品仕様変更点について

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

RPKIとインターネットルーティングセキュリティ

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

俺とお前とCertificate Transparency

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

証明書偽造事件からの信頼回復への取組み~ インターネットの安全性を守るために~

CDNを最大限活用する為の ZenlogicCDN導入チェックリスト

証明書(Certificates)

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

ESET NOD32 アンチウイルス 6 リリースノート

Net'Attest EPS設定例

SSLサーバー証明書のご紹介

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Webセキュリティサービス

McAfee Application Control ご紹介

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

BACREX-R クライアント利用者用ドキュメント

/07/ /10/12 I

クライアント証明書インストールマニュアル

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

PowerPoint Presentation

<4D F736F F F696E74202D E656D6F73837D836C815B C B CC90DA91B182CC8E DD82F0979D89F082B582E682A F38DFC E >

1 はじめに はじめに 本マニュアルは アルファメールプラチナをご利用のお客様が 新 Web サーバー環境 に移行する手順と設定方法をご案内しております 新 Web サーバー環境ご利用開始までの手順について お客様 弊社 新 Web サーバー切替の申し込み P.3 新 Web サーバー切替のお申し込

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

最近の電子認証・署名の考え方

楕円曲線暗号の整備動向 +楕円暗号の実装状況

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

Password Manager Pro スタートアップガイド

Microsoft PowerPoint - サイバートラストデバイスID F5 BIG-IP Edge Client連携のご紹介.ppt [互換モード]

2 0. 事前準備

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

ポップアップブロックの設定

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Apple Push 通知サービスについて モバイルデバイス管理 (MDM) と Apple Push 通知サービス Apple Push 証明書を登録する目的... 3 Apple Push 証明書 Apple Push 証明書登録 Apple P

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=

http2study#8 ( CA特集)r2(配布版).pptx

PowerPoint プレゼンテーション

スライド 1

PowerPoint プレゼンテーション

XAMPP で CMS のお手軽 テスト環境を手に入れよう 2011/5/21 上村崇 1

ルーティングの国際動向とRPKIの将来

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

製品概要

Powered BLUE メールプラス

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

向き合おう、DNSとサーバー証明書 ~DNSとサーバー証明書の最近の関係を踏まえ、DNS運用者がすべきこと~

Mobile Access IPSec VPN設定ガイド

Fortinet社

PHP 分科会 '12/01 OpenSource 協議会 System i 2012/01/26

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

Microsoft Word - Gmail-mailsoft_ docx

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

Juniper Networks Corporate PowerPoint Template

アルファメールプレミア 移行設定の手引き

EPS設定例

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

VPN 接続の設定

メール設定

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

キャッシュポイズニング攻撃対策

Transcription:

PKI Day 2016 (2016/04/22) 1 Certificate Transparency を知ろう ~ 証明書の透明性とは何か ~ NTT データ先端技術株式会社セキュリティ事業部セキュリティ診断担当大角祐介 ( おおすみ ゆうすけ )

Google Chrome と証明書の透明性 2 証明書の透明性に関する有効な情報がサーバーから提供されました 画像 :facebook (https://www.facebook.com/) トップページ

Transparency( 透明性 )? 3

Agenda 4 Certificate Transparency (CT), RFC 6962 証明書の透明性とは何か その仕組み CTのメリット デメリット CTで遊ぼう CT を用いた攻撃シナリオを考える 最近の動向 RFC 6962-bis で何が変わるか CTが役に立った ( のか )? Thawte 事件 Let s encryptの対応状況

Agenda 5 Certificate Transparency (CT), RFC 6962 証明書の透明性とは何か その仕組みとねらい CTのメリット デメリット CTで遊ぼう CT を用いた攻撃シナリオを考える 最近の動向 RFC 6962-bis で何が変わるか CTが役に立った ( のか )? Thawte 事件 Let s encryptの対応状況

6 Certificate: 証明書 Transparency: 透明性

Certificate Transparency を一言で 7 https://www.certificate-transparency.org/ Google が提唱している 証明書発行の監視 監査の仕組み (RFC 6962) まだ Experimental な RFC 画像 :Certificate Transparecy 公式ページ https://www.certificate-transparency.org/

CT で何をするのか 8 Precertificate の問題があるのでこの図は若干不正確 1 CT ログサーバに証明書を登録 CT Log Server 2 ログサーバの署名付きタイムスタンプ (SCT) を返却 世界中で発行される証明書 (Certificate) SCT: Signed Certificate Timestamp

CT で何ができるのか 監視 9 自社から意図しない証明書が誤発行されていないか監視 CT Log Server CA( 認証局 ) 自ドメインの証明書が勝手に発行されていないか監視 ドメイン管理者 アクセス先の証明書の SCT を元に ログサーバ登録状態を確認 一般ユーザ (Client)

結局 CT で何がしたいのかを一言で 10 CT Log Server みんな で CT ログサーバを monitor することで 不正な証明書発行をいち早く発見したい 防ぐ わけではない

CT 提唱の背景と思惑 11 [ 背景 ] 認証局による証明書の誤発行事例 2011 年 :DigiNotar が不正アクセスを受け 攻撃者により不正な証明書が発行 2013 年 :TURKTRUST の運用ミスにより 不正証明書が発行可能に 攻撃者は google.com など有名ドメインの証明書を真っ先に作りたがる [ 思惑 ] 認証局から発行された不正な証明書を 外部から見つけたい 認証局を無条件に信頼しない [ 証明書の発行 ] という行為が透明 (Transparency)

Web ブラウザの CT 対応状況 12 Google Chrome だけが対応 かつ先走りすぎ Google Chrome では CT に対応していない EV 証明書は EV インジケータの表示をやめる と既に宣言. (EV 証明書固有の 緑色表示をしなくなるということ ) Extended Validation in Chrome: http://www.certificate-transparency.org/ev-ct-plan 画像 :DigiCert 社 (https://www.digicert.com) トップページ

Web ブラウザの CT 対応状況 13 Google Chrome だけが対応 かつ先走りすぎ EV 証明書を使う企業の多くは Google Chromeでは CTに対応していないEV 証明書は EVインジケー アドレスバーの緑色の表示を確認ください とタの表示をやめる と既に宣言. (EV 証明書固有の 緑色表示をしなくなる ) 案内するため Chromeで緑にならない事態を嫌って EV 証明書のCT 対応は迅速に進んだ Extended Validation in Chrome: http://www.certificate-transparency.org/ev-ct-plan 画像 :DigiCert 社 (https://www.digicert.com) トップページ

RFC 上では CT 対応は必須 14 RFC 6962 says: TLS clients MUST reject certificates that do not have a valid SCT for the end-entity certificate. - 3. Log Format and Operation

CT 対応の技術的方法 ( 簡単に ) 15

CT 登録フローの再確認 16 1 CT ログサーバに証明書を登録 CT Log Server SCT: Signed Certificate Timestamp 2 署名付き証明書タイムスタンプ (SCT) を返却 世界中で発行される証明書 (Certificate)

CT に対応している場合 17 証明書の透明性に関する有効な情報がサーバーから提供されました =valid な SCT がある証明書 画像 :facebook (https://www.facebook.com/) トップページ

CT に対応していない場合 18 証明書の透明性に関する情報はサーバーから提供されませんでした =SCT が無い証明書 すなわち CT 対応していない 画像 :JNSA (https://www.jnsa.org/aboutus/quote.html) お問い合わせページ

Chrome 50 から見え方 変わりました 19 3 valid SCTs 画像 :facebook (https://www.facebook.com/) トップページ

SCT のデリバリ方法は 3 種類 20 SCT: Signed Certificate Timestamp 方法 証明書に埋め込む (X.509v3 extension) TLS Extension を利用 (signed_certificate_ timestamp 領域 ) 実際の利用 現在の主流 近年の認証局はデフォルトで埋め込んで証明書発行するケースが増えている ( 特に EV SSL 証明書はほぼ 100%) コードは既に提供され 実験的に利用されつつある Apache 2.5 の mod_ssl_ct nginx の nginx-ct モジュール OCSP Stapling を利用 ( まだ見たことがありません )

SCT のデリバリ方法は 3 種類 21 SCT: Signed Certificate Timestamp 方法 証明書に埋め込む (X.509v3 extension) TLS Extension を利用 (signed_certificate_ timestamp 領域 ) 実際の利用 現在の主流 近年の認証局はデフォルトで埋め込んで証明書発行するケースが増えている ( 特に EV SSL 証明書はほぼ 100%) コードは既に提供され 実験的に利用されつつある Apache 2.5 の mod_ssl_ct nginx の nginx-ct モジュール OCSP Stapling を利用 ( まだ見たことがありません )

証明書に埋め込まれた SCT 22 証明書埋め込み SCT: OID = 1.3.6.1.4.1.11129.2.4.2

埋め込み SCT を openssl コマンドで 23 OpenSSL 1.0.2g: $ openssl x509 text < hogehoge.crt...( 省略 )... CT Precertificate SCTs: Signed Certificate Timestamp: Version : v1(0) Log ID : A4:B9:09:90:B4:18:58:14:87:BB:13:A2:CC:67:70:0A: 3C:35:98:04:F9:1B:DF:B8:E3:77:CD:0E:C8:0D:DC:10 Timestamp : Dec 16 15:50:03.515 2015 GMT Extensions: none Signature : ecdsa-with-sha256 30:44:02:20:28:C8:7D:86:5D:F1:14:32:9D:3A:50:3E: 2F:C2:99:80:EC:13:C8:F9:1F:5D:9F:8A:0A:81:FB:F9: EA:02:8C:F5:02:20:28:6F:7F:97:B3:27:01:66:BB:89: 4D:C5:A8:53:3A:34:CE:F6:AB:46:AE:F1:70:BD:B8:27: 2D:C2:03:28:F6:2C Signed Certificate Timestamp:...( 省略 )...

補足 :Precertificate 問題 24 証明書をログサーバに登録する時点では SCT が無いのに どうして SCT 埋め込み証明書が作られるのか? Poison Extension 付事前証明書 ( この存在がビミョー ) 認証局 1 Precertificate( 事前証明書 ) を submit 2 SCT を返却 CT Log Server SCT: Signed Certificate Timestamp 3 SCT を入れ込んで証明書を再作成 SCT 入り証明書のできあがり (pre と同一シリアル ID)

ここまでで省略したこと 25 具体的なログの構造 Merkle Hash Trees 追記のみで 削除機能は無い SCT(Signed Certificate Timestamp) の内部構造 ログサーバの API 仕様 ログサーバから取得できるデータフォーマット 若干ややこしい構造ですが 証明書ファイルが取り出せる ことだけ押さえておけば以後の話はだいじょうぶです

Agenda 26 Certificate Transparency (CT), RFC 6962 証明書の透明性とは何か その仕組み CTのメリット デメリット CTで遊ぼう CT を用いた攻撃シナリオを考える 最近の動向 RFC 6962-bis で何が変わるか CTが役に立った ( のか )? Thawte 事件 Let s encryptの対応状況

CT のメリット 27

Certificate Transparency, 何が嬉しい? 28 CT ログサーバは誰でも閲覧できることから 多数の目による監視によって 不正な証明書発行を検知することができる ( かもね ) ドメイン保有者は... 一般ユーザは... 自ドメインの証明書が勝手に発行されていないか 定期的にログサーバをチェックすることで確認できる 接続先ホストが提示した証明書から 証明書発行時の監査ログを確認できる

Certificate Transparency, 何が嬉しい? 29 CT ログサーバは誰でも閲覧できることから 多数の目による監視によって 不正な証明書発行を検知することができる ( かもね ) ドメイン保有者は... 一般ユーザは... 確認できたところで 何なんだ? 自ドメインの証明書が勝手それは 監査 なのか? に発行されていないか 定という議論あり期的にログサーバをチェックすることで確認できる 接続先ホストが提示した証明書から 証明書発行時の監査ログを確認できる ログサーバに証明書が登録されていることと その証明書が信頼できるかは 全く関係ない

CT, (Google には ) 何が嬉しい? 30 世界中の SSL 証明書を自動的に収集し データ取得 証明書の種類 内部に含まれるドメイン名 組織名情報 証明書の発行枚数から 認証局の売上金額も 認証局に対して 上から目線 になれるカードを一枚持つことができる 証明書発行 という認証局の重要業務に対し 悪意を持って SCT を発行しないことが原理的には可能

CT ログサーバはどこにいる 31 https://www.chromium.org/home/chromium-security/certificate-transparency Log Operator Name Log URL Google Google 'Pilot' Log https://ct.googleapis.com/pilot Google Google 'Aviator' Log https://ct.googleapis.com/aviator DigiCert DigiCert's Certificate Transparency log https://ct1.digicert-ct.com/log/ct/v1/ Google Google 'Rocketeer' Log https://ct.googleapis.com/rocketeer Reject! Certly Certly.IO Log https://log.certly.io Izenpe Izenpe Log https://ct.izenpe.com Symantec Symantec Log https://ct.ws.symantec.com Venafi Venafi CT Log Server https://ctlog.api.venafi.com/ct/v1 証明書は複数のログサーバに登録することが推奨 RFC 上 ログサーバは誰でも立てて良い (Google のものがデファクトスタンダードだけど )

CT のデメリット ( いっぱいあるよ ) 32

CT のデメリット 33 認証局は サーバ管理者は 一般ユーザは SCT 取得時に Precertificate という けったいなものを作らないといけない 同一シリアル ID 問題 pre 作成モジュールの運用管理コスト増 ログサーバに登録された証明書から 関係者のみにしか公開したくない FQDN などが漏えいする ログサーバ管理者には いつ どの IP アドレスから どの FQDN にアクセスがあったか が分かってしまう

CT のデメリット 34 攻撃者目線で 今日はここに注目 認証局は SCT 取得時に Precertificateという けったいなものを作らないといけない 同一シリアルID 問題 pre 作成モジュールの運用管理コスト サーバ管理者は 一般ユーザは ログサーバに登録された証明書から 関係者のみにしか公開したくない FQDN などが漏えいする ログサーバ管理者には いつ どの IP アドレスから どの FQDN にアクセスがあったか が分かってしまう

ログサーバからの情報漏えい問題 (1) 35 CT ログサーバに証明書を登録 CT Log Server top.secret.example.com example.com 社への攻撃対象として興味深い FQDN だ...

ログサーバからの情報漏えい問題 (2) 36 FQDN が強制公開されることにより セキュリティ上のリスク 関係者のみしか知らない FQDN が全世界に強制公開 社内用 VPN BtoB の API サーバ 開発用サーバなど ログサーバは追記のみで 削除不可な点も注意 マーケティング上のリスク リリース前に サービス名 ブランド名をライバル社が取得可能 ( 新サービス名 ).example.com など example.com 社が 突然 music.example.com という FQDN の証明書を取れば 音楽業界に参入か? とライバル社が推測可能

ログサーバからの情報漏えい問題 (3) 37 FAQ ワイルドカード証明書を使えばいいのでは? EV 証明書は仕様上 ワイルドカード証明書不可です CA( 認証局 ) が CT ログに登録する しないを選択して証明書発行できるようサービスするべきでは? 選択できる会社もあります また EV 証明書のみ登録 している会社があるため CT 登録したくない場合は OV 証明書を勧めている会社もあります

Agenda 38 Certificate Transparency (CT), RFC 6962 証明書の透明性とは何か その仕組み CTのメリット デメリット CTで遊ぼう CT を用いた攻撃シナリオを考える 最近の動向 RFC 6962-bis で何が変わるか CTが役に立った ( のか )? Thawte 事件 Let s encryptの対応状況

CT から証明書検索 - crt.sh 39 画像 :COMODO 社 crt.sh より (https://crt.sh/)

とある.co.jp を攻撃するシナリオ (1) 40 sslvpn! 画像 :COMODO 社 crt.sh より (https://crt.sh/)

とある.co.jp を攻撃するシナリオ (2) 41 BINGO!

無差別攻撃シナリオ (1) 42 sslvpn.% この他 ( ランダム文字列 )-sslvpn.% という FQDN も容易に発見可能 画像 :COMODO 社 crt.sh より (https://crt.sh/)

無差別攻撃シナリオ (2) 43 citrix.% など

Agenda 44 Certificate Transparency (CT), RFC 6962 証明書の透明性とは何か その仕組み CTのメリット デメリット CTで遊ぼう CT を用いた攻撃シナリオを考える 最近の動向 RFC 6962-bis で何が変わるか CTが役に立った ( のか )? Thawte 事件 Let s encryptの対応状況

RFC 6962-bis (RFC6962 改 ) 45 一言でいうと だいぶ マシ になっています ログサーバ登録時の FQDN は?.example.com と伏字で書いてもいいことになりました でも そんな改変をする工数が大変そうなので 本当に認証局が対応するかは疑問 Precertificate は X.509 ではなく CMS( 暗号メッセージ構文 ) になり Poison Extension が消えました だから Precertificate は Certificate じゃないよ! と言ってますが 個人的には いや フォーマットだけ変えてもやっぱムリあるだろ と思います API がエラーコード返すようになりました

RFC 6962-bis (RFC6962 改 ) を追う 46 IETF の TRANS WG のメーリングリスト リポジトリでオープンに見ることができます http://trac.tools.ietf.org/wg/trans/trac/report https://datatracker.ietf.org/wg/trans/documents/ 画像 :IETF TRANS WG より (https://datatracker.ietf.org/doc/draft-ietf-trans-rfc6962-bis/ )

最近の動向 : Thawte による google.com の証明書誤発行 (2015 年 9 月 ) 47

問題の証明書 48 画像 :crt.sh (https://crt.sh/?id=9314698) より

概要と影響 49 概要 2015 年 9 月 Symantec の子会社である Thawte 社が 内部テストの目的で www.google.com の EV SSL 証明書を勝手に発行した CT ログサーバに登録された証明書を Google が発見 影響 CT ログが発見の一助となったという一定の評価 CT 推進派は大きな後押しを得た CT ログサーバの運用は そこまで信頼できるものなのか疑問だが権威を持ち始めている 認証局が受けるような第三者機関監査をログサーバは受けてない Symantec は現在 CT に非常に積極的でログサーバも自前で構築している

時事ネタ (?) Let's encrypt の対応状況 50

Let's Encrypt の CT 対応状況 51 ログサーバに登録はするけど 証明書には埋め込みません 画像 :Let's Encrypt 公式ページ (https://letsencrypt.org/certificates/) より

Let's Encrypt の CT 対応状況 (2) 52 自分でログサーバから SCT 取得して nginx-ct モジュール等で TLS Extension で返せば OK https://ct-tls-ext.suyaa.me/

参考資料 53 [1] RFC 6962 https://tools.ietf.org/html/rfc6962 IETF TRANS WG : https://datatracker.ietf.org/wg/trans/documents/ [2] Certificate Transparency による SSL サーバー証明書公開監査情報とその課題の議論 ( 漆嶌賢二氏 ) http://www.slideshare.net/kenjiurushima/certificate-transparencyssl 本発表の多くの部分において参考にさせていただきました Precertificate 問題や ログサーバが信頼できるのか ログサーバ管理者はログ改ざんできるかなど 本発表でほとんど触れられなかった部分も詳しく解説されています [3] IIJ Internet Infrastructure Review (IIR) Vol.30 http://www.iij.ad.jp/company/development/report/iir/030.html 国内では CT に関する問題が...( 略 ).. 指摘されている懸念事項の 1 つにプライバシ問題があります 例えば 今後サービスインする予定のサーバの FQDN がリリース前に漏れてしまう点などが考えられます...( 略 ) [4] GlobalSign: Certificate Transparency とはなにか https://jp.globalsign.com/blog/2014/certificate_transparency.html 非常に分かりやすい説明でシンプルにまとめられており参考になりました その他多くの Web サイトを参考にさせていただきました

Agenda 54 Certificate Transparency (CT), RFC 6962 証明書の透明性とは何か その仕組み CTのメリット デメリット CTで遊ぼう CT を用いた攻撃シナリオを考える 最近の動向 RFC 6962-bis で何が変わるか CTが役に立った ( のか )? Thawte 事件 Let s encryptの対応状況