デジタル署名の弱点
デジタル署名は、メッセージ送信者が、受信者のもつ公開鍵とペアになる秘密鍵をもっていることを証明する。しかし、この秘密鍵をもっている人物が必ずしも本人ということにはならない。そもそも秘密鍵もそれとペアになる公開鍵も最初から偽造された可能性がある。
PKI
ネットワーク上で利用される公開鍵や秘密鍵が本人と結びつけられた正当なものであることは、第三者機関の介入により効率的に証明される。そのために利用されるモデルがPKI(公開鍵基盤)である。
PKIでは、当事者同士の間に第三者機関を介在させることによって、公開鍵の真正性を証明する。第三者機関への登録には運転免許証など公的な身分証明書が必要であるため、対面で取引をするのと同等の信頼性が保証される。
デジタル証明書の発行
この第三者機関のことを認証局 (CA) とよぶ。認証局は厳密には、デジタル署名の登録作業を行う登録局 (RA)と発行を行う発行局 (IA)に区分されるが、現在 PKI業務を行っているベンダはRA、IA両方の業務をつかさどることがほとんどである。 また、認証局は政府機関がその業務を行う場合もあるが、現状ではベリサイン社などの民間企業がサービスを先行させている。
認証局は公開鍵を受け取ると、公開鍵に加えて被認証者の情報と認証局自身のデジタル署名を施したデジタル証明書(公開鍵証明書)を発行する。
認証局の階層構造
認証局は階層構造になっているのが一般的である。 例えば、ブラウザなどにあらかじめ信頼できる認証局をインストールするとき、世界中すべての認証局を登録するのは現実的ではない。そこで、大規模な上位CAを設定し、中小規模の下位CAは上位CAに認証してもらい、信頼関係を継承する。こうすれば、ブラウザには上位CAの情報しかインストールされていなくても、上位CAに認証された下位CAの発行するデジタル証明書が正当なものであると判断できる。
では最上位のCA (ルート認証局)はどうなるかのであろうか。誰にも証明してもらえないので、自分の公開鍵に自分で署名してデジタル証明書を作ることになる。これをルート証明書という。下位のCAが発行する証明書は中間CA証明書である。証明書を利用する各組織は頼れる「信頼の基点 (トラストアンカー) 」を定め、下位証明書からたどっていく。何をトラストアンカーにするかは任意だが、一般的にはルート証明書を使う。たとえばブラウザにはあらかじめ厳しい審査を受けた主なルート認証局のデジタル証明書がインストールされており、その認証局が発行するデジタル証明書が信用できるということを証明している。
また、社内文書のように公的なデジタル署名が不必要なケースでは、社内のサーバにプライベートCAを構築することもできる。 社内にプライベートなCAを構築する場合などにも、階層構造は有効である。 プライベートCAをいずれ公的なCAにする必要が生じた際には、プラ イベートCAを上位CAに認証してもらうだけで手続きが完了する。 いままでのしくみを作り替える必要はない。
デジタル証明書の失効
デジタル証明書は常に有効であるとは限らない。信頼できる認証局が発行したデジタル証明書であっても、誤発行であったり、発行後に被発行主体がセキュリティインシデントを起こして証明が無効になっていたりする場合がある。 また、無期限で効力を発揮する証明書は通常ありえない。周囲の環境変化に対応するために、一定の有効期限が設定されている。これらの理由で失効した証明書は証明能力をもたない。デジタル証明書を利用する場合は、そのデジタル証明書が本当に有効であるかをチェックして運用することが重要である。有効期間内に何らかの理由で失効させられたデジタル証明書のリストをCRL (証明書失効リスト) とよび、認証局が管理し発行する。CRLを閲覧することでデジタル証明書の有効性を確認できる。
また、デジタル証明書の有効期限は証明書自身に記載されている。
デジタル証明書が証明できないもの
ただし、認証局が証明するのは鍵の真正性であることに注意しよう。認証局は取引相手の経営状況や業務内容は保証しない。
また、公的なデジタル署名が不必要な社内文書のようなケースでは、社内のサーバにプライベートCAを構築することもできる。
(参考)令和08年 情報セキュリティマネジメント 合格教本 岡嶋 裕史(著)技術評論社


コメント