DigiCertが、現実の問題を解決するために、デジタルトラストの確立、管理、拡大をどのように支援しているかをご覧ください。
世界のIT・情報セキュリティリーダーたちが、デジタル技術の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
2023年8月15日よりCertCentralのサインインではユーザ名とパスワードのほかにワンタイムパスワード(OTP)もしくはクライアント証明書の二要素認証による提示が必要となりました。 設定等についてはこちらのKnowledgeを参照ください。
秘密鍵が危殆化したり、組織が閉鎖されたりすると、その影響を受ける電子証明書は信頼されなくなります。理由は簡単です。そうなった証明書は、危殆化した鍵を含んでいるか、存在しなくなった組織に対して発行されたものだからです。
そこで登場するのが認証局(CA)です。認証局は、このような証明書を失効させる、つまり無効化して、証明書がもう安全ではないことをユーザーに通知します。
ただ、失効プロセスは複雑で時間もかかるものです。つまり、失効プロセスが完了するまでは、信頼されない証明書がまだ出回っている可能性があるため、攻撃者に悪用されかねない脆弱な証明書が放置されてしまうことになります。
証明書の有効期間を短くすれば解決できる可能性もありますが、それはそれで課題があります。有効期間の短い証明書がどう機能するか、そしてその管理が企業にとってどんな意味をもつのかを考えていきましょう。
証明書の失効プロセスは、ボタンを押して終わりという単純なものではありません。鍵が危殆化しこと、あるいは組織がすでに存在しなくなったことが判明するまでには、何週間も、ときには何か月間も要することがあります。こうした問題が明らかになったら、CA はそれを確認しなければなりません。危殆化した鍵を検証する技術的なチェックを実施したり、組織が実際に閉鎖されたことを確認するために業務記録を調べたりすることが必要になるかもしれません。それが済んだら、CA は証明書を失効させます。これは、証明書を証明書失効リスト(CRL)に追加し、また、その証明書がもう有効ではないことがわかるようオンライン証明書ステータスプロトコル(OCSP)レスポンダを更新することで行います。
次の段階が厄介です。ユーザーは、CRL または OCSP レスポンスをダウンロードして、この更新後の情報を取得する必要があるからです。ところが、ネットワークの問題などの障害があって、ユーザーはこの更新ステータスをすぐに取得できないことがあります。このような事態になると、ソフトウェア側の判断は難しくなります。この証明書は信頼すべきでしょうか、それとも信頼できないものとして扱うべきしょうか? ソフトウェアがその証明書を使用し続けると、攻撃者はその隙を突いて、危殆化した証明書をユーザーに使わせる恐れがあります。
さらに複雑になるのは、主要ブラウザの一部が CRL を独自のフォーマットで再パッケージ化しており、失効した証明書の重要度が低いと判断すればそれを除外する可能性があることです。そのため、さらにリスクが重なり、失効した証明書をそうと知らないユーザーが信頼してしまうことが起こり得ます。
失効プロセスが複雑で時間がかかることを踏まえ、各標準化団体は代替策として有効期間の短い証明書を提案しました。この証明書は、失効が必要になる前に有効期限が切れるように設計されています。一般的に証明書の失効に要する時間よりも有効期間が短いため、失効を必要としない状態で自動的に有効期限切れになります。
このアプローチなら、ユーザーと CA のどちらにもメリットがあります。ユーザーは更新された失効情報のダウンロードについて懸念する必要がなくなり、CA は失効要求の処理や失効データの公開といった時間のかかる作業を省くことができるからです。
有効期間の長い証明書を手作業で管理するのは、それだけでも困難な作業です。そこに有効期間の短い証明書が加わると、煩雑さは増すだけです。自動化されていないまま、1、2 週間ごとに手作業で証明書を更新しなければならないことを想像してみてください。退屈な作業で、エラーも起こりやすくなり、拡張はほぼ不可能でしょう。
有効期間の短い証明書のメリットを最大限に活用するには、証明書ライフサイクルの全体を自動化する必要があります。そうすれば、プロセスを合理化でき、運用の簡素化という、有効期間の短い証明書が備えている本来のメリットを享受することができます。
2024 年 6 月、IETF(Internet Engineering Task Force)は、「RFC 9608: No Revocation Available for X.509 Public Key Certificates」を導入しました。この標準に従って、CA は証明書に短期有効というフラグを設定でき、失効情報のダウンロードが不要であることをユーザーに通知できます。証明書にこの拡張機能が存在することで、ユーザーアプリケーションの処理が簡素化され、この拡張機能の有無を確認するだけで、CA から失効データをダウンロードする必要があるかどうかを判断できます。
2023 年には、CA/B フォーラムのサーバー証明書作業部会が SC-63 投票を可決し、一般的に信頼される TLS 証明書を発行する CA は、有効期間が 10 日未満の証明書に関して失効情報の記載をスキップすることを許可しました。
デジサートをはじめとする複数の CA は、TLS エコシステムで有効期間の短い証明書を長期間サポートしてきたので、ベースライン要件におけるこの変更を歓迎します。ただし、まだ 1 つハードルが残っています。Microsoft のルートポリシーでは、たとえ有効期間の短い証明書であっても、TLS 証明書すべてに依然として OCSP ポインタを要求しているということです。このハードルを乗り越えられるまで、組織は有効期間の短い証明書の特長である簡潔さと効率の恩恵を十分に受けられないかもしれません。
それでも、有効期間の短い証明書の普及に向けた進捗は目に見えて明らかです。そして、業界のリーダーたちが暗号の俊敏性と、証明書管理の合理化を推進していけば、さらに幅広い導入とサポートに向けて今まで以上の進展も期待できるはずです。
有効期間の短い証明書が普及してくると、暗号の俊敏性、つまり暗号化標準の変化に速やかに対応できる能力が今まで以上に重要になってきます。有効期間の短い証明書はセキュリティを強化するきわめて効果的な手法ですが、有効期間が短く更新サイクルが頻繁になる以上、組織は証明書の管理に柔軟性と効率性が求められます。
暗号の俊敏性を備えていれば、組織は業務を中断することなく、新しいアルゴリズムや標準にシームレスに切り替えることができます。これは、わずか数日のうちに発行、失効、再発行される可能性がある証明書を取り扱ううえで不可欠です。こうした俊敏性は、量子コンピュータなどの新たな脅威に対応するにも、また暗号化プロトコルの更新を実施する際にも特に重要です。
DigiCert Trust Lifecycle Manager は暗号の俊敏性を念頭に置いて構築されており、組織で必要とされる証明書管理の自動化、新しいセキュリティプロトコルへの適応、有効期間の短い証明書の大量導入に必要なツールを提供します。有効期間の短い証明書の利用が進むようになると、セキュリティを確保するうえでも、運用の効率性を維持するうえでも、暗号の俊敏性を備えたインフラは不可欠な要素になります。
暗号の俊敏性、証明書ライフサイクル管理、自動化などのトピックについて詳しくお知りになりたい場合、記事を見逃さないようにデジサートのブログを参照してください。
© 2024 DigiCert, Inc. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定 プライバシーリクエストフォーム