SSL の認証局 (CA) は、インターネット セキュリティの信頼モデルを確かなものにする上で重要な役割を担っている。しかし2011年に入り、この信頼は少なくとも2度にわたって損なわれた可能性がある。CA の Comodo と、次いで DigiNotar が攻撃を受け、多数のユーザーを危険にさらしたのだ。
この状況に業を煮やしたブラウザ開発元の Mozilla Foundation は、CA に1週間の期限を提示し、その間に自らの安全性を証明するよう求めている。
「監査では毎回、ネットワーク インフラやモニタリング、パスワードなどのほか、特に高価値のドメインについて、証明書の不正発行をチェックすべきだ」と、Mozilla の CA Certificates Module のモジュール オーナー Kathleen Wilson 氏は取材に対して述べている。
Mozilla はまた CA に対し、多要素認証の導入もしくは導入予定時期の提示を求めている。アカウントの多要素認証は、攻撃に対する防護壁をもう1つ増やすことになる。先ごろの DigiNotar への攻撃では、同社が破られにくいパスワードでアカウントを保護していなかったことがセキュリティ監査で判明した。多要素認証の導入により、単一の脆弱なパスワードがもたらすリスクを低減できる。
今回の要求は先ごろ DigiNotar が攻撃にあったことを受けてのものだが、Wilson 氏によると、Mozilla は以前から CA に要請を行なっているという。
「われわれは通常、4か月ないし6か月ごとに CA の審査を実施している。CA が既存ルートの信頼性に関する要素の修正や、新規ルートの追加を実施したい場合は、その都度われわれの徹底した審査プロセスを経なければならない」と Wilson 氏は語った。
http://headlines.yahoo.co.jp/hl?a=20110910-00000005-inet-secu
※この記事の著作権は、ヤフー株式会社または配信元に帰属します
この状況に業を煮やしたブラウザ開発元の Mozilla Foundation は、CA に1週間の期限を提示し、その間に自らの安全性を証明するよう求めている。
「監査では毎回、ネットワーク インフラやモニタリング、パスワードなどのほか、特に高価値のドメインについて、証明書の不正発行をチェックすべきだ」と、Mozilla の CA Certificates Module のモジュール オーナー Kathleen Wilson 氏は取材に対して述べている。
Mozilla はまた CA に対し、多要素認証の導入もしくは導入予定時期の提示を求めている。アカウントの多要素認証は、攻撃に対する防護壁をもう1つ増やすことになる。先ごろの DigiNotar への攻撃では、同社が破られにくいパスワードでアカウントを保護していなかったことがセキュリティ監査で判明した。多要素認証の導入により、単一の脆弱なパスワードがもたらすリスクを低減できる。
今回の要求は先ごろ DigiNotar が攻撃にあったことを受けてのものだが、Wilson 氏によると、Mozilla は以前から CA に要請を行なっているという。
「われわれは通常、4か月ないし6か月ごとに CA の審査を実施している。CA が既存ルートの信頼性に関する要素の修正や、新規ルートの追加を実施したい場合は、その都度われわれの徹底した審査プロセスを経なければならない」と Wilson 氏は語った。
http://headlines.yahoo.co.jp/hl?a=20110910-00000005-inet-secu
※この記事の著作権は、ヤフー株式会社または配信元に帰属します