近年、企業や機関におけるデジタル認証手段として、クライアント証明書認証(CBA)や相互TLS(mTLS)などが注目されています。これらは、セキュリティの強化と効率化を目的に採用されることが多いですが、証明書の運用方法には様々な課題が伴います。特に、複数の利用者が同一の証明書を共有する行為は、便利でコスト効率が良いように見えますが、その背後には大きなリスクが潜んでいます。本記事では、証明書の共有がもたらすセキュリティリスクと、それに対する適切な対策について詳しく解説します。

証明書の共有で高まる漏えいリスク

最近、クライアント証明書認証 (CBA) や 相互TLS (mTLS) といった技術を用いた強固な認証基盤の構築が注目されています。しかしその中において、複数利用者が1枚のクライアント証明書を共有して認証に利用するケースが散見されます。

このような証明書の共有をおこなう背景として、企業システムにおけるセキュリティポリシー上、多要素認証を必須とする規則があり、証明書認証がその実現のために有効な手段だと考えているものの、大きなコスト・管理工数はかけられない、といった側面があるのではないかと推測しています。

現実社会において自らのアイデンティティを示す証書類を複数人で使い回す、といったことはそれが物理的なICカードだったりすることが多いためあまりないケースだとは思いますが、デジタルデータである電子証明書はそれが技術的にはできてしまいます。
この場合、本来は秘匿にすべき「鍵」データが利用者全員で共有されるため、共有されればされるほど漏えいリスクが飛躍的に高まるのは疑いようのないところかと思います。

※これはクライアント証明書に限った話ではなく、TLSサーバ証明書のワイルドカードやマルチドメインオプションも同様です。

想定される具体的なリスク

電子証明書の世界では鍵データが漏洩などで秘匿にできない状態に陥った際に、それに対応する証明書を無効化することでその鍵を利用不可能なものとします(これを「失効」と呼びます)。しかし、共有された証明書を失効するとその証明書を使っているユーザすべてが認証拒否されてしまい、証明書を新たに発行し直して全員入れ替えるといった作業が必須となるため(仮に、入れ替えても鍵漏洩のリスクは低減しない)、こういった不可視のリスクやインシデント発生時の対応工数を考慮するとコストメリットにはあまり繋がらないと考えられます。

このような話をすると、「クライアント証明書は共通でも、個人ごとのID・パスワードでの認証も併用しているから大丈夫」という声も聞こえてくるのですが、それを多要素認証と呼んでよいものか疑問符がついてしまうのはここまでの内容でおわかりいただけるかと思います。

また、認証強度を不完全な形で高めているため、それを把握している内部からの脅威も高くなります。

さらに改ざんやなりすましが技術的に困難なクライアント証明書はそれを基にしたアクセス制御や監査ログ取得に適していますが、証明書を共有した場合にはそれは困難になります。

ユーザ(端末)ごとで発行するメリット

上記の通り、個人に紐付けられないID情報を認証に用いることは少なくともセキュリティのベストプラクティスにはなりません。ユーザあるいはデバイスごとに証明書を発行することが堅牢な証明書認証インフラの運用には不可欠で、そうすることによるシステム管理上のメリットを以下に列挙します。

  • 鍵の漏洩やセキュリティ侵害、アカウント不正利用など、システム利用において何らかの問題が発生した際に、部分的あるいは個人レベルで停止することができる(証明書の失効)
  • 停止したことが公開された記録(失効リストなど)に残り、システム監査がしやすい
  • アカウントの定期的な棚卸を強制できる(証明書の更新)ことにより、不要なゾンビアカウントが残り続けない

まとめ

デジタル証明書の共有は、初見では効率的かつコスト削減の一環として魅力的に映るかもしれませんが、セキュリティリスクの観点からは大きな問題を引き起こす可能性があります。証明書が漏洩した際の影響は甚大で、その影響は共有している全ユーザに及びます。そのため、各ユーザやデバイスに個別の証明書を割り当て、定期的な更新と監査を行うことがセキュリティの維持には不可欠です。この方法は、システム全体の透明性を高め、安全なデジタル環境の構築を支える鍵となります。

トピック関連記事

#

2023年05月09日

クライアント証明書認証の安全性が確保される、CA秘密鍵保護の重要性

#

2021年09月07日

Salesforceが多要素認証(MFA)の対応を必須化。導入の背景と有効なセキュリティ対策

#

2023年09月12日

Microsoft Entra ID(旧 Azure AD)へのハードウェアセキュリティキーを利用した証明書認証の認証イメージ

この記事を書きました

グローバルサインブログ編集部

グローバルサインカレッジ編集部
所属:GMOグローバルサイン マーケティング部
当サイトの運営・管理を担当。