〜インターネットセキュリティの切り札〜
連載:PKI再入門

第2回 PKIにおける信頼とは



久保彰
電子認証局市民ネットワーク福岡
2003/5/3
 連載ロードマップ
第1回 個人認証とは?
第2回 PKIにおける信頼とは
第3回 必須の信頼モデル
第4回 公開鍵に基づく信頼
第5回 第三者認証


 連載第1回の「個人認証とは?」では、電子認証の意味や電子認証を実現するうえで必要な暗号化や署名などのテクノロジを見てきたが、今回は、PKI(Public Key Infrastructure:公開鍵基盤)を利用した電子認証の前提となる“信頼”について解説する。

   個人認証を行ううえで必要な知識

 PKIにおける信頼を実現するためには、図1に示す信頼関係の構築が必要となる。

図1 信頼を実現するための信頼関係の構築

 それぞれの意味合いについては、後述していくのでPKIにおける信頼を考える際に図1のような信頼関係を構築する必要があるということだけ覚えておいていただきたい。

 

信頼点(Trust Point/Trust Anchor)

 PKIを理解または利用するうえで必要とされる概念として“信頼点”がさまざまな文書やインターネット上で必ず取り上げられている。では、この信頼点は何のために必要かをあらためてここで考えていきたいと思う。

 そもそも信頼点は、後述する信頼者(検証者)が必要とする概念でありPKIを利用しようとする主体者(加入者)にとっての信頼点はすでに契約により決定されているため、検証者に重要な概念であるといえよう。

 信頼点は主体者が提示した公開鍵証明書(PKC:Public Key Certificate)を信頼するか否かを決定するうえで必要な概念である。つまり信頼点は主体者の認証を行った認証者を信頼するか否かを信頼者(検証者)が決定する根拠となるものであるといえる。

 では、実際に例を挙げて信頼点の概念を見ていくことにしよう。

信頼者が認証者を信頼する(信頼点とする) ことで、信頼者は主体者(加入者)を信頼することが可能となる
図2 信頼できる場合(認証者がTrust Anchorとなる)

信頼者が認証者を信頼しない(信頼点としない)場合、信頼者は主体者(加入者)を信頼することができない
図3 信頼できない場合(Untrust)

 図2、図3の例のように信頼点は、通常信頼者により決定され、信頼者ごとに信頼点は異なる。つまり信頼点は不変的なものではなく可変であることが理解できると思う。

 

主体者(加入者)

 主体者は、信頼点(認証者)との契約行為を前提にした信頼である。主体者は契約することにより、認証者に主体者自身の公開鍵証明書の発行を依頼するため契約の前提には信頼が必ず発生するため、主体者と認証者とは契約行為に基づく信頼関係が存在する。

 しばしばPKIで主体者をSubscriber(登録者)と表現する理由は、この契約に基づく本人の登録行為によるものと考えることができる。

 

信頼者(検証者)

 信頼者(検証者)は、主体者の提示した公開鍵証明書についてその証明書を信頼するか否かを判断する必要があります。この信頼する/しないの判断の基準として主体者の公開鍵証明書の発行者が信頼できるかが重要なポイントとなる。つまり信頼者(検証者)は自分の信頼する信頼点(認証者)から発行された公開鍵証明書を持つ主体者は信頼することができ、そうでない公開鍵証明書を持つ主体者は信頼できない。

 ここで注目すべき点は、信頼者(検証者)は主体者を直接信頼しているわけではなく、信頼しているのはあくまでも認証者になります。主体者の信頼は認証者を信頼することによってもたらされるため、PKIの信頼が間接信頼(つまり第三者信頼)といわれるゆえんがここにある。

 しかし信頼者(検証者)は、主体者の提示する公開鍵証明書を無条件で信頼するわけではありません。信頼者(検証者)はその名前のとおり主体者の公開鍵証明書を検証する必要があるのだ。また、検証に関するプロセスはRFC3280(Basic Path Validation)として公開されているためそのプロセスを参照してほしい。

 ここでは簡単に検証のためのプロセスを紹介する。

(1)パス構築

(a)主体者の公開鍵証明書を基点にして、すべての認証者の公開鍵証明書を取得
(b)主体者の公開鍵証明書の最終認証者が信頼者(検証者)の信頼点であるか?

 (a)の証明書検索に関してRFC3280では主体者の公開鍵証明書(n)と認証者の公開鍵証明書(1、2、……n-1)の検索方法として(1、2、……n-1)中の証明書(x)に対し(x)のSubjectが(x+1)のIssuer(発行人)であることを利用した検索方法が定義されている。

図4 主体者の公開鍵証明書を基点にして、検索する場合

 主体者の公開鍵証明書を基点にして、逆順に検索する場合は、(x)のIssuerが(x−1)のSubjectであることが理解できるだろう。

図5 主体者の公開鍵証明書を基点にして、逆順に検索する場合

  (b)では最終的に検索された1番目の認証者の公開鍵証明書が検証者の信頼点であるかどうかをチェックする。1番目の信頼者(検証者)の証明書が、信頼者(検証者)の信頼点でない場合はパス構築が失敗し、その結果として主体者の公開鍵証明書は信頼されない。

図6 証明書パスの構築が成功する場合

図7 証明書パスの構築が失敗する場合

(2)証明書検証

 (1)で構築されたパス中のすべての公開鍵証明書は、検証時点において以下の条件を満たす場合のみ、主体者の公開鍵証明書を信頼することが可能となる。

(a)有効期限内である
(b)公開鍵証明書が改ざんされていない(認証者の公開鍵証明書により署名検証が成功)
(c)失効されていない(証明書失効リストに記載されていない)

 上記(1)(2)のプロセスを経て問題がなければ、主体者の公開鍵証明書は信頼することができる。もし検証過程で期限切れや失効状態であることが検出されれば証明書検証は失敗し、その公開鍵証明書は信頼されない。
 
 このように信頼者(検証者)が行う作業は非常に煩雑であり、主体者になるよりも信頼者(検証者)になるほうが検証に対して非常に大きな労力が必要となる。特に現在運用が開始されつつあるGPKI(政府PKI)やLGPKI(地方自治体PKI)と民間の発行サービスが接続された場合を考えると検証の複雑さはさらに増していくことが容易に予想できるだろう。

 そこで信頼者(検証者)に多大な労力とコストを強いる検証作業を代替するための仕様がIETF-PKIX PKIX Working Groupにて検討されている。RFC3379(Delegated Path Validation and Delegated Path Discovery Protocol Requirements:DPV/DPD)が作成されている。このDPV/DPDはサーバによる検証を行うためのプロトコル仕様であり、信頼者(検証者)は受け取った公開鍵証明書の検証をこのDPV/DPDサーバに依頼することで検証作業を簡素化することが可能となる。現在はDPD/DPVを実装した製品やサービスは出ていないが今後に期待したい。

 またIETF-PKIXではSimple Certificate Validation Protocol(SCVP)が検討されており、公開鍵証明書の有効性確認のためのプロトコルであるOCSP(Online Certificate Status Protocol:RFC2560)をベースにした拡張プロトコルも検討されている(現在はドラフト)。

 そのほかにもDCSP(Data Certification Server Protocol:RFC3029)がある。この仕様は公開鍵証明書だけではなく、ディジタル文書の真正性や電子公証といった範囲の検証までをターゲットに設定している。一般にはDVCS(Data Validation and Certification Service)と呼ばれるもので一部のベンダよりサービスが提供され始めている。

● RFC
Delegated Path Validation and Delegated Path Discovery Protocol Requirements http://www.ietf.org/rfc/rfc3379.txt

●Internet Draft
SCVP:Simple Certificate Validation Protocol
http://www.ietf.org/internet-drafts/draft-ietf-pkix-scvp-12.txt


DCSP:Data Certification Server Protocols
http://www.ietf.org/rfc/rfc3029.txt

DPV and DPD over OCSP
http://www.ietf.org/internet-drafts/draft-ietf-pkix-ocsp-dpvdpd-00.txt

CVP:Certificate Validation Protocol(証明書検証プロトコル)  
http://www.ietf.org/internet-drafts/draft-ietf-pkix-cvp-02.txt

 信頼者(検証者)はPKIにおける信頼を構築するうえで重要な役割を担っており、検証作業の簡素化が電子認証基盤の成否を握るということが理解できたかと思う。電子認証基盤の成否を検証者が握っているといっても過言ではないだろう。

 次回は、信頼モデルについて詳しく解説する。

第1回」へ 第3回」へ

Index

 

第1回 個人認証とは?
第2回 PKIにおける信頼とは
  第3回 信頼関係構築に必須の「信頼モデル」
  第4回 公開鍵に基づく信頼
  第5回 第三者認証

関連記事
5分で絶対に分かるPKI
連載:PKIの基礎講座
連載:電子署名導入指南
特集:PKI運用のアウトソーシングの流れ
特集:電子政府の現状と今後
特集:GPKIで実現する電子政府構想(GPKIとはなにか?)

Security&Trust記事一覧

@IT Special

- PR -

TechTargetジャパン

Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Security & Trust 記事ランキング

本日 月間
ソリューションFLASH