No video

【22年 情報処理安全確保支援士】#3 何度勉強しても難しいディジタル証明書

  Рет қаралды 20,561

まさるの勉強部屋

まさるの勉強部屋

Күн бұрын

#情報処理安全確保支援士
■CCNA取得を目指すオンラインコミュニティ
みんなの勉強部屋
yoor.jp/room/m...
■TWITTER
【まさるのつぶやき】
/ masaru_benkyou
■おすすめ参考書
・amazon kindle unlimited
www.amazon.co....
・キタミ式イラストIT塾 応用情報技術者 令和04年
amzn.to/3BAcOqd
・ALL IN ONE パーフェクトマスター 共通午前1 2022年度
amzn.to/3oLGUiT
■高度試験共通 午前1(過去公開分)
• 高度試験共通 午前1対策
■CCNA対策のプレイリスト
• CCNAは成長優先でよろしく!
■ITニュース
• ちょっと休憩…ITニュース
■過去動画
支援士の勉強一緒にしませんか?
• 一緒に支援士の勉強しませんか?
セキュリティについて語れるようになりたい
• セキュリティについて語れるようになりたい。
ゼロトラストネットワーク入門
• ゼロトラストネットワーク入門
ネスペ直前対策
• ネスペ直前対策
ネットワーク初心者向け動画
• まさるの小部屋
ネットワーク中級者向けの動画
• ネットワークスペシャリスト勉強メモ
■学習ツール
動画学習の強い味方
【IT用語 動画辞典】
toppakou.com/I...

Пікірлер: 26
@user-lm4wq2po2m
@user-lm4wq2po2m Ай бұрын
まさるさん素晴らしい動画です! わかりやすすぎてとて参考になりました。ありがとうございます。
@masaru-study
@masaru-study Ай бұрын
¿¿¿¿ ¿¿¿¿¿¿さん コメントありがとうございます。 動画がお役にたてて嬉しいです☺️ 全然コメントとは関係ありませんが お名前が?の反対向きというなので 疑問じゃない状態、つまり理解した状態という事なのかなぁ…と 勝手に思いふけりました(笑) 素敵なお名前ですね♪
@user-hf6sv3wn1k
@user-hf6sv3wn1k Жыл бұрын
ディジタル証明書!今日やったことだ!分かりやすくて毎回助かってます!
@masaru-study
@masaru-study Жыл бұрын
もろこし23 さん お久しぶりのコメントですね。 ありがとうございます(^^) タイムリーな技術で 参考になっているようなのでうれしいです。 今後も動画更新していきますので 引き続きよろしくお願いいたします☆彡
@SuperPi3.14
@SuperPi3.14 Жыл бұрын
3Dセキュアはネットショッピングで使ったことがあるので、問題には答えられましたが、背景がわかって大変ためになりました。
@masaru-study
@masaru-study Жыл бұрын
Josui Kurodaさん コメントありがとうございます。 動画がお役にたててうれしいです(^^)
@sohmuru3894
@sohmuru3894 Жыл бұрын
8:06 署名前証明書のハッシュ値が一致しないケースはあるのでしょうか。 「認証局の秘密鍵で暗号化されたものは認証局の公開鍵でのみ複合できる」 という観点から考えると、データの改竄の心配はないような気がしています。 仮に通信の途中で攻撃者が介入し、公開鍵で復号化・改竄したとしても、 攻撃者は秘密鍵を持っていないため、再度暗号化できないためです。 書いているうちに思いつきましたが、 暗号化されたままのデータが別の値に書き換えられてしまったケースを想定したチェックでしょうか。 それが可能なのかは分かりませんが、 シリアル番号などを任意の値に書き換えることはできなくても、通信を妨害するには十分なので。
@user-ur6yi2ls7n
@user-ur6yi2ls7n Жыл бұрын
本動画の説明では、 ハッシュの一方向性が保たれていないように思いますがいかがでしょうか? 以下理由となります。 6:56 上記にて、署名前証明書をハッシュアルゴリズムを利用してハッシュ化する その後秘密鍵で暗号化(署名)してから送付。 ユーザは受信した署名を認証局の公開鍵で復号。 8:24 ここが問題ですが、 上記にて、署名前証明書を同じようにハッシュアルゴリズムを利用してハッシュ化するとおっしゃられています。 しかし、6:56の時点署名前証明書は既にハッシュ化されているため、 ユーザは署名前証明書を見ることもできなければ、ハッシュアルゴリズムを知る由もないはずです。 それがここでわかっているということは、何らかの方法でハッシュ化を解読したことになり、 一方向性に反しているかと思います。
@masaru-study
@masaru-study Жыл бұрын
抹茶クッキーさん いつもコメントありがとうございます。 8:24 の部分について 動画でうまく説明できておらず申し訳ございません。 >署名前証明書は既にハッシュ化されているため、 デジタル署名をつけるために 署名前証明書をハッシュ化するだけで ユーザがデジタル証明書を入手した時は、 署名前証明書はハッシュ化されておりません。 ぜひ一度、実際のサーバ証明書をご覧いただくとイメージが湧くと思います faq.sakura.ad.jp/s/article/000001099 参考になれば幸いです。
@yosky3
@yosky3 Жыл бұрын
6:08  個人的ブックマーク まさるさんありがとうー
@masaru-study
@masaru-study Жыл бұрын
きんくまさん こちらこそ、コメントありがとうございます! 試験も近づいてきましたね😊 きんくまさんが良い結果を得られることを 願っております
@user-ur6yi2ls7n
@user-ur6yi2ls7n Жыл бұрын
5:48 信頼性のある認証局にサーバ証明書を作ってもらわないと意味ないとのことですが、 他方で、証明書自体の種類にも信頼性のレベルがあるかと思います。 その上で、 信頼性のない認証局に信頼性の強いEV証明書を作ってもらっても、 それは信頼性の「ない」証明書になるのでしょうか?
@masaru-study
@masaru-study Жыл бұрын
抹茶クッキーさん いつもコメントありがとうございます! >信頼性のない認証局に信頼性の強いEV証明書を作ってもらっても、 >それは信頼性の「ない」証明書になるのでしょうか? はい、信頼性のない証明書として扱われます。 現実社会ですが、自称鑑定士の鑑定書のついた高級時計を買うかどうかで考えるとイメージしやすいかもしれません。 鑑定書はついてるけど、自称鑑定士なのでその鑑定書は信頼しませんよね? いくらEV証明書でも、発行した認証局が信頼できなければ その証明書は信頼できません。 実際にはブラウザで”信頼できない証明書”という警告が出る事になると思います。
@xxs308giw3
@xxs308giw3 Жыл бұрын
いつも拝見しております。 以下にてよければ回答頂けないでしょうか。 エの利用者が暗号化に使用する、という選択肢は何が間違っているのでしょうか? 通信の際に利用者側の送信データを暗号化するにはサーバの公開鍵が必要となると思ったのですが。。 よろしくお願いします。
@MyNameIsT.
@MyNameIsT. Жыл бұрын
(初学者なので間違ってるかもしれませんが) サーバの公開鍵で暗号化するのは(※1)共通鍵で、 秘匿データを暗号化する際に使うのは(※1の)共通鍵だから、でしょうか?
@centos7166
@centos7166 Жыл бұрын
ディジタル証明書の正当性を確かめるのは認証局の鍵ですが、実際に通信に利用する鍵は"通信相手のサーバーの共通鍵"で、認証局の公開鍵は使わないから不正解なのだと思います。 ディジタル証明書の中には、通信相手(今回でいうとサーバー)の公開鍵も含まれており、クライアントはサーバーの公開鍵を基に共通鍵を暗号化して送付します。受け取ったサーバーは自身の秘密鍵で共通鍵を複合し、以降共通鍵でクライアントとサーバーは暗号化通信を行います。
@MS-jq9zc
@MS-jq9zc Жыл бұрын
今回問われているのは認証局の公開鍵を利用して行うことです。 A社のWebサーバで利用しているデジタル証明書は、Webサーバの公開鍵に関して 認証局の秘密鍵で署名を受けることで作成されています。 認証局の公開鍵では対となる認証局の秘密鍵で暗号化された情報を復号可能ですし 認証局の秘密鍵で暗号化された情報を対となる公認証局の開鍵で復号可能です。 この例では認証局が認証局の秘密鍵で暗号化(署名)したA社の公開鍵に関するデータを クライアントが検証するために、認証局の公開鍵を使って署名を復号し 復号したデータとデジタル証明書からクライアント自身が計算するデータを比較し 一致すれば検証成功、正当な認証局で発行された正当なデジタル証明書であると確認できます。 上記の流れであるため不正解とはなりますが仮にエであった場合 どう不都合があるかといえば、認証局の公開鍵で暗号化された秘匿データは 対となる認証局の秘密鍵でしか復号できません(A社Webサーバは認証局の秘密鍵は入手できません) 実際通信したいのはA社のWebサーバであり、これではA社のWebサーバは秘匿データを受け取れません。 また仮にデジタル証明書の検証を行わずにWebサーバに対し秘匿データを送信する場合などは 偽サーバに対して通信を行ってしまった場合にそのまま送信してしまうことになります。 そのため問題のように認証局の公開鍵を使って、デジタル証明書を検証し 正規のwebサーバの公開鍵であることを確認した上で、webサーバの公開鍵を利用して鍵交換を行います。 また仕組みの問題として、デジタル証明書を受けとった段階では まだTLSハンドシェイクの最中であり、実際にwebサーバと通信するセッション鍵は生成されておらず HTTPのアプリケーションデータは送信されていません。 鍵交換が終わりChange Cipher Specメッセージを交換してからHTTPの通信が始まります。
@masaru-study
@masaru-study Жыл бұрын
xxs308giwさん コメントありがとうございます。 皆様も返信にてコメントありがとうございます。 私はこの問題は ”ディジタル証明書を検証してる” 事を理解しているか? を問う問題だと思っています。 問題文にあるように サーバのディジタル証明書を入手した後には そのディジタル証明書の正当性を検証する必要があります。 暗号通信の話は”検証の後”です。 まずはディジタル証明書の検証を行い 正当性を確認できたら 暗号通信のための動きに移ります。 参考になりそうな WEBサイトがあったので共有させていただきます。 www.sc-siken.com/kakomon/23_aki/am2_3.html 参考になりますと幸いです😊
@xxs308giw3
@xxs308giw3 Жыл бұрын
皆様コメント有難う御座います。 実際に暗号化するのがどの段階か、を理解できていませんでした。 丁寧にご教示頂きまして有難う御座いました!
@user-vd5ek5nr4y
@user-vd5ek5nr4y Жыл бұрын
令和4年春期試験午前Ⅱ 問15では"デジタル証明書"になっているんですよね
@masaru-study
@masaru-study Жыл бұрын
ほんとだー!! 田中電気さん貴重な情報ありがとうございます 個人的には このまま脱”ディジタル”して、”デジタル”にして欲しいです(^^)
@marcoskasahara4447
@marcoskasahara4447 Жыл бұрын
デジタルに統一して欲しいですね(ディジタルは書くのが面倒)
@masaru-study
@masaru-study Жыл бұрын
Marcos Kasahara さん コメントありがとうございます。 同感です。 私も”デジタル”に統一して欲しいと思っています(*_*)
@TY-or4ul
@TY-or4ul Жыл бұрын
むずい
@masaru-study
@masaru-study Жыл бұрын
T Y さん コメントありがとうございます。 難しいですよね… ディジタル証明書は様々な要素が絡んでくるので 何かと理解が難しくなりがちです。 もし何が分からないのか分かったら 再度コメント頂けましたら 参考になりそうなサイトなどを紹介させていただきます!
【22年  情報処理安全確保支援士】#4 現在の主流TLS1.2
13:02
まさるの勉強部屋
Рет қаралды 20 М.
Joker can't swim!#joker #shorts
00:46
Untitled Joker
Рет қаралды 40 МЛН
This Dumbbell Is Impossible To Lift!
01:00
Stokes Twins
Рет қаралды 32 МЛН
【22年  情報処理安全確保支援士】#10 メールの仕組み SMTP-AUTH
16:17
【22年  情報処理安全確保支援士】#6 HTTPSに強制します!HSTS
9:01
まさるの勉強部屋
Рет қаралды 10 М.
【22年  情報処理安全確保支援士】#8 IDSとIPS
13:35
まさるの勉強部屋
Рет қаралды 13 М.
【#4 情報処理安全確保支援士】公開鍵暗号方式の基本
13:28
まさるの勉強部屋
Рет қаралды 34 М.
【支援士22年 #12】ゼロトラストのきほん SIEM SWG CASB MDM
9:29
まさるの勉強部屋
Рет қаралды 13 М.
【#15 情報処理安全確保支援士】パスワード管理
12:54
まさるの勉強部屋
Рет қаралды 26 М.
【支援士22年 #2】DoS攻撃の分類
7:13
まさるの勉強部屋
Рет қаралды 14 М.