CA/Browser ForumおよびMozillaルートプログラムでは、全ての認証局(CA)が画一された要件の遵守と監査を義務付けられています。重要なコンプライアンスやセキュリティ要件の設定を通じて、ウェブサイトの閲覧者を保護しています。
SSLサーバ証明書の仕様なども度々アップデートがされ、OUフィールドの廃止要件の決定、またECC鍵使用の場合のKey Usageに関する追加情報の発表がありました。本記事では、直近の4つのSSLサーバ証明書の仕様変更について解説します。
SSLサーバ証明書の仕様変更
1. 【2021年10月1日~】認証局(CA)はドメイン名及びIPアドレスの審査を証明書発行以前の398日以内に実施
2. 【2021年12月1日~】ページ認証によるワイルドカード発行の禁止
3. 【2021年7月26日~】ECC鍵のKey Usageに対する変更
4. 【2022年8月31日~】OUフィールドの使用禁止
目次
1. 認証局(CA)はドメイン名及びIPアドレスの審査を証明書発行以前の398日以内に実施しなければならない 【施行日:2021年10月1日】
2020年9月、Apple社がSSLサーバ証明書の最大有効期間を398日とすることを義務付けましたが、ドメインと組織認証情報の再利用期間は825日のままでした。本要件は当該仕様変更の第2弾になります。このドメイン認証情報再利用期間の短縮は以前から想定されており、短縮化の傾向は今後も続く見通しです。この動きは複数の研究に起因するもので、特定の場合において、ドメイン(FQDN)所有者の変更中に既存の証明書が、以前利用していた認証局から置き換え・再発行される可能性があることが分かっています。そのため、是正処置の一つとして、ドメイン認証情報の再利用期間が短縮されることになりました。
これまでの状況をまとめると以下のような流れとなります。
Apple社がサーバ証明書最大有効期限の短縮を義務付けるまで、ドメイン認証時点から証明書有効期限までの最大期間は約4年半(825日+825日)※1と極めて長い期間でした。
Apple社による最大有効期限の短縮化後、差分は依然として3年以上(825日+398日)ありましたが、今回の仕様変更により、最大で約2年(398日+398日)となります。
※1 (〇日+〇日)左:証明書の有効期間 右:審査情報利用期間
Let‘s Encryptの場合、発行する証明書の最大有効期間は90日、ドメイン認証情報再利用期間は最大30日で、認証から証明書有効期限の最大期間は4カ月です。Let’s Encryptの基準値に基づき、将来的にはさらに短期化されることが予想されます。
2. HTTPドメイン認証(ページ認証)によるワイルドカード発行の禁止【施行日:2021年12月1日】
ページ認証は、ドメイン(FQDN)の所有権を審査する際に一般的に利用されているドメイン認証方法です。指定のファイルを当該ウェブサイトの特定のディレクトリに設置することができれば、そのドメインに対する所有権が認証されます。しかしDNSと違い、ウェブサイトはそのドメインからサブドメインへ権限委譲をするようにはなっていません。そのため、仮に「example.com」がハッキングされた場合やこのドメイン所有者が悪意を持っていた場合でも、「example.com」を認証し、そのサブドメインに対し証明書を発行する事が可能になってしまいます。また複数のサブドメインを、それぞれ別の法人が利用している場合でも、先に述べた通り、DNSと同等の正式な所有権の権限委譲が存在しないため、ドメイン所有者と同一として認証されてしまいます。
そのため、CA/Browser Forumにて、ページ認証で認証されたドメイン(FQDN)を含む証明書の発行は、認証を行ったドメイン(FQDN)に限定することを決定しました。つまり、ワイルドカードは、ページ認証を利用するドメイン(FQDN)に対しては禁じられることになります。また、サブドメインは、今後、親ドメインでサブドメインを認証できなくなり、ページ認証を利用される場合には、各サブドメインを個別に認証しなければなりません。ドメイン認証は、数多く利用されている方法のためお客様へも影響が及びますので、認証時はご注意ください。
3. ECC鍵のKey Usageに対する変更【施行日:2021年7月26日】
CA/Browser Forumにて業界全体での運用規定をまとめた 「Baseline Requirement」の変更に合わせ、グローバルサインの楕円曲線暗号アルゴリズム(ECC)を使用して発行される証明書のKey Usage※2が変更されました。これまでは電子署名(Digital Signature)と鍵交換(Key Agreement)の2つが含まれていましたが、電子署名だけとなります。
※2 KeyUsage:電子証明書が証明している鍵がどのような用途に使用されるかを指定している
グローバルサインのパブリックSSLサーバ証明書はエンドユーザ保護のためにTLS通信をサポートするブラウザやウェブサーバに利用されています。新しいプロファイルや中間CAを生成する際、SSLサーバ証明書を利用するユーザのセキュリティを最優先に考えた結果、ECC鍵のKey Usageに鍵交換は必要ないと判断いたしました。TLS通信セッション内で、署名鍵と暗号化鍵は別の鍵にすることで、エンドユーザのセキュリティ強化を図るべく、同エクステンションをSSLサーバ証明書プロダクト全般から外すことになりました。ブラウザ・サーバ間でTLS通信セッションが制約外のツールやシステム用のカスタムプロファイルが必要なお客様は、プライベートCAのご利用をお願いいたします。
4. OUフィールドの使用禁止【廃止期限: 2022年8月31日】
長年、Google社はSSLサーバ証明書内のOUフィールドの認証方法について、懸念していました。「Baseline Requirement」では、Subjectフィールド(C、S、L、Oなど)に関しては全てのフィールドについて「事業者登録情報レポジトリからその審査情報を取得すること」と明確な要件を定めていますが、OUフィールドに対する要件は以下になります。
認証局はOU属性に名前、DBA、商号、商標、アドレス、場所、または特定の個人や法人を表す
その他のテキストが、CAがこの情報を審査済みの場合を除いて、含まれるのを防止するプロセスを実装するものとする
上記では事業者が、認証されていない誤解を招く恐れのある情報を提供できてしまうため、Google社はOUフィールドの削除を強く提唱していました。
OUフィールドは、証明書が属する部署を特定することで組織が証明書の管理をしやすくするために頻繁に利用されていますが、証明書情報の本来の目的は、依拠当事者(Relying Party)やウェブサイトを訪問しそのサイトを信頼すべきか否かを判断したい人のためのもので、組織の証明書管理が目的ではありません。
在OUフィールドを利用中のお客様は、本変更を予め把握いただき、廃止に伴う準備を始めていただけるとスムーズです。期限は2022年8月31日に設定されており、期限日までにOUフィールドの利用を全般的に廃止する予定です。 今後も、SSLサーバ証明書の仕様変更について、継続して情報発信していきます。
※この記事は、以下記事を参考に、編集いたしました。
https://www.globalsign.com/en/blog/upcoming-changes-publicly-trusted-tls-certificates