経緯
StartSSLはイスラエルの会社で運営されていました。2016年9月19日でWoSignという中国の会社に買収されたようです。 2010年からWoSign協力関係にあったみたいですが、完全に吸収された形になります。
2016年9月19日にSSL証明書更新を行ったのですが、マルチドメイン対応(10ドメイン)、証明書期間が3年に変わっていて喜んでいました。
ここまではまだよかった。
削除理由
理由1
中国最大級の認証局「WoSign」がニセの証明書を発行していたことが判明(gigazine) 無料でSSL証明書できることで自宅鯖ユーザに重宝されていたWoSignですが、偽物の証明書を大量に発行していたそうです。簡単に言うと、「kaede.jp」のドメインを持っている私が間違って「kaede.aheahe」でWoSginで証明書申請したら拒否されることなく「kaede.aheahe」の証明書を発行してくれる。
(基本的に認証局はそのドメインが本人のものであるかどうかを確認⇒証明書の発行を行っています。) なので
- amazon.〇〇〇というドメインを取得(〇〇〇はなんでもいい。最近出てきたばかりのshopとかでもOK)
- WoSignにamazon.〇〇〇のサーバ証明書を発行してもらう(たぶんこの時点は審査されている)。
- WoSignにamazon.co.jpのサーバ証明書も発行してもらう(審査されずに発行される)。
- amazon.co.jpに似たようなサイトを作成する。
- hosts書換やDNSキャッシュポイズニング攻撃で汚染されたDNSレコードを取得したユーザを誘導
(amazon.co.jpのIPアドレスをamazon.〇〇〇のIPアドレスに書き換える) - 巧妙なフィッシングサイトの出来上がり。
しかし、WoSginにて署名された証明書はかなりのOS・ブラウザで信頼された認証局として登録されていますので、フィッシングサイトを作成しやすくなりますし、 URLも本物と見分けつかないです。
WoSign社は問題発覚後もしばらく(今も?)対応をしていなかったこともあり、FireFoxはWoSignの証明書をブロックする方針を決めたようです。
理由2
中国最大の認証局「WoSign」が証明書発行日改竄などを行っていたとしてFirefoxがブロックの方針(gigazine) 証明書の署名ではSHA-1で署名されていることがほとんどでした。しかし、衝突問題によりSHA-1は十分な暗号強度ではなくなってきたことから、2017年からSHA-1で署名された証明書は無効にする!運動が2014年から行われていました。(CAブラウザフォーラムの指針)
特にFireFoxやChromeはSHA-1で署名された日付や有効期限によって証明書の有効・無効を判断していました。 WoSignは証明書発行日(署名日)を改ざん行うことでSHA-1の証明書を発行していたようです。
電子証明書を用いることで本人証明と非改ざん証明ができるのに、改ざんした証明書はもはや信用することはできない…。
(改ざん理由としてはWindowsXP(SP2以前)をたくさん利用している中国企業の要望だったみたい。 もうXPはサポート終了ですよ…)
理由3
経緯でStartSSLは2016年9月19日にWoSignに買収されたといっていましたが、実は2015年11月から買収されてたのではないかという話が上がっています。2016年8月にStartSSL社の従業員が暴露したために止む無しで2016年9月に買収したと発表したとのこと。暴露されていなかったらずっと隠ぺいされていたのかな。 StartSSLとWoSignは独立すると発表しているのですが、インフラ部分は共用であるみたいです。
だから証明期間3年、マルチドメイン対応になったのか! ということでStartSSLも理由1、2と同様になってしまうわけです。(そもそも隠ぺいされていた時点で信頼性なくなっていますが)
結果
上記削除理由からFirefoxは51以降、Chromeは56以降から2016年11月以降に発行された証明書はすべて無効、不正証明書として扱うように設定されたようです。- Distrusting WoSign and StartCom Certificates(Google)
- Distrusting New WoSign and StartCom Certificates(Mozilla)
2016年11月までに発行した証明書は段階的に無効な証明書とするようです。
なので今日までのほほんとStartSSLを使っていたのですがね…。 WoSginのCEOは交代になったようですが、それでも収まらない状態。