おじさんびっくりだ。


Ads


目次

某企業にて

久しぶりに、某企業に行きまして、仕事をしているんですが、いわゆるググるってことをしていていた時、ふと気がつきました。

SSL証明書が書き換わっている…

普通のGoogleの証明書

普通のGoogleの証明書ツリーはこんな感じです。

google-ssl

でも、某企業の端末から接続すると、中間証明が全然違います。
#さすがに、スクショするとアレにかかわるのでやりませんがw

大手企業では普通のことなの?

仕組みを言うと、wwwサーバーからSSLのデータが来た時、ProxyでSSLいったんを解除して、あらかじめ、独自のRoot証明書(CA)発行の中間証明書をドメインごとに作成して、端末に送る。
もちろんの独自のCAは信用されているように設定してある。
そして、そのCAを信用しないと、SSLのサーバーに接続できないという。

具体的な製品は、こちら。

まるで、中国だ。
これが普通の企業がやっていることなのか?

もちろん、外部流出防止という意味合いもあるが…

もちろん、企業としては、内部情報の流出は死活問題だ。
この気持ちは理解できるし、ちゃんと説明を行えば、何ら問題がない。
ただ、これを隠して、あたかも、SSLで安全ですよとブラウザに表示させて、利用者をだましていることが信用できないのだ。

これを発見して以来、私は、企業は共産主義なんだと思った。

もっとも、民主主義な企業なんてないがw
#基本的に、企業は株主のモノ

なので

Webメールを見たり、IDやパスワードが必要なサイトを企業で見ている人、気をつけたほうがいいですよ。
つまり、そのPasswordなんか、その企業に丸見えですよ。

日本で信用できないネットワークがまた増えてしまった。

もともと、企業のネットワークは信用していない

もっとも、企業のネットワークはUntrust(信用がない)ネットワークと考えている。
正直言って、フリーWiFiより、信用できない。
#フリーWiFiでそういう仕組みができていたら、大変なことになる

流出の原因はこういうところから?

実は、いろいろ流出しているのは、(もちろん、ファイルを開いてマクロ実行した人が大半だと思うが)こういう、秘密にしていたのが、実は、秘密になっていなかったというところから、漏れているのかもしれない。

ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計
ゼロトラストネットワーク ―境界防御の限界を超えるためのセキュアなシステム設計
Posted with Buyer
prime
Evan Gilman,Doug Barth,鈴木 研吾
オライリージャパン
売上ランキング: 3785










読んでいただき、ありがとうございます。
カンパを募っております。
お返しに、自作仮想通貨(トークン)
KWDCOIN(カワダコイン)をお渡ししています。
詳しくは、こちら。

ご支援のほどよろしくお願いいたしますm(__)m