| 収束 | |
|---|---|
| 原作者 | モキシー・マーリンスパイク |
| 初回リリース | 2011 |
| 最終リリース | クライアント0.09 [1]
/ 2012年1月2日 (2 January 2012) |
| リポジトリ |
|
| 書かれた | Python、JavaScript |
| オペレーティング·システム | Windows、OS X、Linux |
| 入手可能な | 英語 |
| タイプ | ウェブブラウジング |
| ライセンス | GPLv3 |
| Webサイト | ウェイバックマシンで2016年8月3日のアーカイブを参照 |
コンバージェンスはSSL 証明書認証局を置き換えるための戦略提案であり、 2011年8月にモクシー・マーリンスパイクがブラックハットセキュリティカンファレンスで「SSLと信頼性の未来」と題した講演の中で初めて提唱した。[2]これはFirefoxのアドオンとサーバー側公証デーモンを使って実演された。
講演の中で、マーリンスパイク氏は、認証局(CA)システムの現状の問題点はすべて、欠けている一つの特性に集約できると提唱しました。彼はこれを「信頼の俊敏性」と呼び、コンバージェンスがそれを提供することを目指しました。この戦略は、俊敏性、安全性、分散性を兼ね備えていると主張しました。[3] [4]
2013年時点で[5] 、MarlinspikeはTACKと呼ばれるIETF提案[6]に注力していました。これは、完全なCAの置き換えではなく動的な証明書ピンニングを推奨し、第三者を信頼する必要がある回数を減らす、議論の余地のない第一歩となるように設計されていました。[7] [8]
コンバージェンスの開発は2014年頃まで「コンバージェンスエクストラ」フォークで継続されました。[9] [独立した情報源が必要]
背景
Convergenceは、カーネギーメロン大学のPerspectivesプロジェクトによる過去の研究に基づいています。Perspectivesと同様に、Convergenceは外部の公証人に連絡して接続を認証しますが、Perspectivesとは異なり、Convergenceの公証人はネットワークの観点を超えた様々な戦略を用いて判定を下すことができます。
従来のSSLと比較したコンバージェンス
従来のSSLシステムにおける認証局の目的は、SSL証明書を検証することでサイトの正当性を保証することです。何らかの保証がなければ、中間者攻撃(man-in-the-middle attack )の標的となります。1つのサイトは1つの認証局(CA)によってのみ保証され、このCAはユーザーが信頼している必要があります。Webブラウザには通常、デフォルトで信頼されているCAのリストが含まれており、サイトが信頼されているCAによって保証されていない場合、「信頼されていない接続」に関する警告が表示されます。このシステムの問題は、ユーザー(またはブラウザベンダー)がCAへの信頼を失った場合、ブラウザの信頼されているCAのリストからそのCAを削除すると、そのCAを使用しているすべてのサイトの信頼も失うことになるということです。これは、主要ブラウザがDigiNotar CA [10]への信頼を失い、このCAに登録されているサイトが新しい認証局を取得する必要に迫られた際に発生しました(信頼侵害の詳細な例については、 認証局#CAの侵害を参照してください)。
しかし、コンバージェンスでは、ある程度の冗長性があり、単一障害点はなくなりました。複数の公証人が1 つのサイトを保証できます。ユーザーは複数の公証人を信頼することを選択できますが、それらの公証人のほとんどが同じサイトを保証します。公証人がサイトの ID が正しいかどうかで意見が一致しない場合、ユーザーは多数決を採用するか、念のためすべての公証人の同意を求めるか、単一の公証人で満足するかを選択できます (投票方法はブラウザーのアドオンの設定で制御されます)。ユーザーが特定の公証人を信頼しないことを選択した場合でも、残りの信頼できる公証人が信頼している限り、悪意のないサイトは引き続き信頼できます。つまり、単一障害点はなくなりました。
2011年9月、Qualysは2台の公証サーバーを運用すると発表しました。[11] 2016年6月現在、これらのサーバーはダウンしているようです。[12]公証人のリストはConvergence wikiに掲載されています。[13]
代替案
- Monkeysphereプロジェクトは、 PGP の信頼のウェブモデルを使用してhttps証明書の信頼性を評価することで、同じ問題を解決しようとしています。 [14]
- HTTP 公開キー ピンニングは、誤って発行された証明書や不正な証明書を使用する攻撃者によるなりすましを HTTPS ウェブサイトが阻止できるようにするセキュリティ メカニズムです。
- 証明書の透明性は、検証可能な追加専用の公開ログによってこの問題を解決しようとする試みです。
参考文献
- ^ moxie0. 「リリース client-0.09 · moxie0/Convergence」 . 2025年8月17日閲覧。
{{cite web}}: CS1 maint: numeric names: authors list (link) - ^ 「SSLと信頼性の未来」。YouTube。
- ^ Schwartz, Mathew J. (2011年9月30日). 「新たなSSL代替手段:統合への支持が拡大」InformationWeek.UBM . 2011年10月1日時点のオリジナルよりアーカイブ。 2016年9月25日閲覧。
- ^ Messmer, Ellen (2011年10月12日). 「SSL証明書業界は代替可能であり、代替すべきである」. Network World . IDG. 2014年3月1日時点のオリジナルよりアーカイブ。 2016年9月25日閲覧。
- ^ Marlinspike, Moxie [@moxie] (2013-02-18). 「@deviantollam 残念ながら、コンバージェンスChrome拡張機能を開発することはできません。私たちはhttp://tack.ioに注力しています」(ツイート)– Twitter経由。
- ^ 「証明書キーの信頼アサーション」。2018年9月4日時点のオリジナルよりアーカイブ。2019年6月19日閲覧。
- ^ Fisher, Dennis (2012年5月30日). 「Moxie Marlinspike氏によるTACK、コンバージェンス、そして信頼のアジリティについて」ThreatPost .
- ^ Marlinspike, Moxie (2012年10月). 「Trevor Perrinと私は実際に作っています…」Hacker News (フォーラム) . 2016年9月24日閲覧。
- ^ "mk-fg/convergence". 2020年8月27日 – GitHub経由.
- ^ Goodin, Dan. 「オランダのCAがChromeとFirefoxから永久追放」www.theregister.com。
- ^ 「SSL Labs:2つのコンバージェンス公証人の立ち上げを発表」Qualysセキュリティブログ、2011年9月29日。
- ^ 米国公証人サーバー: https://www.ssllabs.com/convergence/notary-us.convergence.qualys.com.notary [永久リンク切れ]
- ^ "moxie0/Convergence". GitHub .
- ^ Fuchs, Karl-Peter; Herrmann, Dominik; Micheloni, Andrea; Federrath, Hannes (2015-02-18). 「Laribus: ソーシャルP2P公証ネットワークによる偽SSL証明書のプライバシー保護検出」EURASIP Journal on Information Security . 2015 . doi : 10.1186/s13635-014-0018-0 . S2CID 3746068 . 2019年12月20日閲覧。