携帯のフルブラウザのSSL

実は飲み会のメンバーの一人は高木さんだったんだが、彼に聞いた件。彼の日記の中であったフルブラウザの件の論点がよくわからなかったので直接聞いてみた。要はこういうことだった。
フルブラウザの中にはアプリとして実現されているものがあるのだが、これのSSL対応の中にはアプリ提供者のproxyでSSL対応しているものがある。これだと、キャリアとproxyとの間が暗号化されないからまずいんじゃないの、という話らしい。よく見ると元の大岩さんのところに書いてある(先に読めよ>俺)。ふむナルホド。
で、私の意見ですが。まぁ問題にするのはわからなくもない。たぶん誰もが許容できる解はキャリアとproxyの間を何らかの方法で暗号化することで、これもそれほど実装として難しくない(ブラウザ側を本当にSSL化するよりいろんな意味でずいぶん楽)ことを考えても、その手抜きはまぁ責められてもしょうがないだろう。
だが、SSLの意味がないとまでは思わない。それなりに意味がある。サーバ鍵の署名の有効性は確認できるからだ。
前から思っていたのだけどSSL対応であることをうたうときに「『暗号化されているから』盗聴される危険がありません」というのは、わかりやすいからいいんだけど多少語弊があると思う。SSLの重要な機能として、これで中間者攻撃が防げていることはもうちょっと強調してあげてもいいのではないか。いま、インターネット上でリアリティのある攻撃として盗聴というのがどこでできるかというのを考えると、ホットスポットなどでの無線LAN区間での盗聴やネットカフェなど有線でもいろんな人の出入りがあって管理が行き届かないような環境での盗聴はかなりありそうだが、その他の方法になるとずいぶんハードルが高くなる。まして携帯キャリアからブラウザ提供者のproxyサーバの間での盗聴というと、proxyサーバそのものを乗っ取るのが一番楽で、次がproxyサーバが設置されているLAN環境(たぶんどこかのIDCだろう)の乗っ取りで、他は理論上可能でも実際はかなり難しい。proxyサーバが乗っ取れるような状況だったら、きっとproxyサーバと携帯キャリア間を暗号化してもヤラレちゃいそうだし、第一proxyサーバ乗っ取られたらブラウザ提供者も責任アリマセンとはよーいわんでしょう。
で、攻撃者の立場からするとこんな頑張ってproxyサーバ区間までを盗聴するより、攻撃先サイトに対し中間者攻撃を狙ったほうがまだしも楽なのではないか。それがproxyサーバとサイト間のSSL化で防げているのであれば、それはそれで意味がある。
もちろん、ユーザがそこまで判断した上で使っているのか、とか、ブラウザ提供者がproxyサーバをどんだけ頑張って守ってるか、とかいう問題は残りますけどね。あと、そもそもURLがホントにちゃんと確認できるUIになっているか、てのもあるな。

(8.29追記)某所からツッコミあり。そうそう、そもそも証明書の有効性が確認できるUIがなければ全くイミなし。当たり前すぎて書きませんでしたが当たり前のことが出来ない人たちがいるみたいですな。

(さらに追記)中間者じゃなくてなりすましちゃうのという。おっしゃるとおりでイメージしてたのはまさにそう。最近日本語不自由。