逗阴馆

暗号化の俊敏性 10-29-2024

有効期间の短い証明书を用いた失効の空白期间の解消

Corey Bonnell
Short-lived certificates blog hero

秘密键が危殆化したり、组织が闭锁されたりすると、その影响を受ける电子証明书は信頼されなくなります。理由は简単です。そうなった証明书は、危殆化した键を含んでいるか、存在しなくなった组织に対して発行されたものだからです。

そこで登场するのが认証局(颁础)です。认証局は、このような証明书を失効させる、つまり无効化して、証明书がもう安全ではないことをユーザーに通知します。

ただ、失効プロセスは复雑で时间もかかるものです。つまり、失効プロセスが完了するまでは、信頼されない証明书がまだ出回っている可能性があるため、攻撃者に悪用されかねない脆弱な証明书が放置されてしまうことになります。

証明书の有効期间を短くすれば解决できる可能性もありますが、それはそれで课题があります。有効期间の短い証明书がどう机能するか、そしてその管理が公司にとってどんな意味をもつのかを考えていきましょう。

PKI のモダン化であらゆることに備えましょう

証明书の失効の复雑さ

証明書の失効プロセスは、ボタンを押して終わりという単純なものではありません。鍵が危殆化しこと、あるいは組織がすでに存在しなくなったことが判明するまでには、何週間も、ときには何か月間も要することがあります。こうした問題が明らかになったら、CA はそれを確認しなければなりません。危殆化した鍵を検証する技術的なチェックを実施したり、組織が実際に閉鎖されたことを確認するために業務記録を調べたりすることが必要になるかもしれません。それが済んだら、CA は証明書を失効させます。これは、証明書を証明書失効リスト(CRL)に追加し、また、その証明書がもう有効ではないことがわかるようオンライン証明書ステータスプロトコル(OCSP)レスポンダを更新することで行います。

次の段階が厄介です。ユーザーは、CRL または OCSP レスポンスをダウンロードして、この更新後の情報を取得する必要があるからです。ところが、ネットワークの問題などの障害があって、ユーザーはこの更新ステータスをすぐに取得できないことがあります。このような事態になると、ソフトウェア側の判断は難しくなります。この証明書は信頼すべきでしょうか、それとも信頼できないものとして扱うべきしょうか? ソフトウェアがその証明書を使用し続けると、攻撃者はその隙を突いて、危殆化した証明書をユーザーに使わせる恐れがあります。

さらに複雑になるのは、主要ブラウザの一部が CRL を独自のフォーマットで再パッケージ化しており、失効した証明书の重要度が低いと判断すればそれを除外する可能性があることです。そのため、さらにリスクが重なり、失効した証明书をそうと知らないユーザーが信頼してしまうことが起こり得ます。

有効期间の短い証明书で空白期間を埋める

失効プロセスが複雑で時間がかかることを踏まえ、各標準化団体は代替策として有効期间の短い証明书を提案しました。この証明書は、失効が必要になる前に有効期限が切れるように設計されています。一般的に証明書の失効に要する時間よりも有効期間が短いため、失効を必要としない状態で自動的に有効期限切れになります。

このアプローチなら、ユーザーと CA のどちらにもメリットがあります。ユーザーは更新された失効情報のダウンロードについて懸念する必要がなくなり、CA は失効要求の処理や失効データの公開といった時間のかかる作業を省くことができるからです。

有効期间の短い証明书の管理に自动化が不可欠な理由

有効期间の长い証明书を手作业で管理するのは、それだけでも困難な作業です。そこに有効期间の短い証明书が加わると、煩雑さは増すだけです。自动化されていないまま、1、2 週間ごとに手作業で証明书を更新しなければならないことを想像してみてください。退屈な作业で、エラーも起こりやすくなり、拡张はほぼ不可能でしょう。

有効期间の短い証明书のメリットを最大限に活用するには、証明书ライフサイクルの全体を自动化する必要があります。そうすれば、プロセスを合理化でき、運用の簡素化という、有効期间の短い証明书が備えている本来のメリットを享受することができます。

有効期间の短い証明书の分野で進化していく標準

2024 年 6 月、IETF(Internet Engineering Task Force)は、を導入しました。この標準に従って、CA は証明書に短期有効というフラグを設定でき、失効情報のダウンロードが不要であることをユーザーに通知できます。証明書にこの拡張機能が存在することで、ユーザーアプリケーションの処理が簡素化され、この拡張機能の有無を確認するだけで、CA から失効データをダウンロードする必要があるかどうかを判断できます。

2023 年には、CA/B フォーラムのサーバー証明书作业部会が を可決し、一般的に信頼される TLS 証明書を発行する CA は、有効期間が 10 日未満の証明書に関して失効情報の記載をスキップすることを許可しました。

デジサートをはじめとする複数の CA は、TLS エコシステムで有効期间の短い証明书を長期間サポートしてきたので、ベースライン要件におけるこの変更を歓迎します。ただし、まだ 1 つハードルが残っています。Microsoft のルートポリシーでは、たとえ有効期间の短い証明书であっても、TLS 証明書すべてに依然として OCSP ポインタを要求しているということです。このハードルを乗り越えられるまで、組織は有効期间の短い証明书の特長である簡潔さと効率の恩恵を十分に受けられないかもしれません。

それでも、有効期间の短い証明书の普及に向けた進捗は目に見えて明らかです。そして、業界のリーダーたちが暗号の俊敏性と、証明书管理の合理化を推进していけば、さらに幅広い导入とサポートに向けて今まで以上の进展も期待できるはずです。

暗号の俊敏性: 有効期间の短い証明书を導入する際の前提条件

有効期间の短い証明书が普及してくると、暗号の俊敏性、つまり暗号化標準の変化に速やかに対応できる能力が今まで以上に重要になってきます。有効期间の短い証明书はセキュリティを強化するきわめて効果的な手法ですが、有効期間が短く更新サイクルが頻繁になる以上、組織は証明書の管理に柔軟性と効率性が求められます。

暗号の俊敏性を备えていれば、组织は业务を中断することなく、新しいアルゴリズムや标準にシームレスに切り替えることができます。これは、わずか数日のうちに発行、失効、再発行される可能性がある証明书を取り扱ううえで不可欠です。こうした俊敏性は、量子コンピュータなどの新たな胁威に対応するにも、また暗号化プロトコルの更新を実施する际にも特に重要です。

逗阴馆 Trust Lifecycle Manager は暗号の俊敏性を念头に置いて构筑されており、组织で必要とされる証明书管理の自动化、新しいセキュリティプロトコルへの適応、有効期间の短い証明书の大量導入に必要なツールを提供します。有効期间の短い証明书の利用が進むようになると、セキュリティを確保するうえでも、運用の効率性を維持するうえでも、暗号の俊敏性を備えたインフラは不可欠な要素になります。

デジタルトラストに関する最新情报

暗号の俊敏性証明书ライフサイクル管理自动化などのトピックについて详しくお知りになりたい场合、记事を见逃さないようにデジサートのブログを参照してください。