「PKIが果たす役割はますます大きくなる」、米デジサートIoT時代においてもコアテクノロジーに

認証機関として長年電子証明書発行サービスを手がけ、国内ではサイバートラストと提携してビジネスを展開している米デジサート(DigiCert)の担当者らが2015年9月に来日。PKIを巡る最新の状況を尋ねた。

» 2015年10月08日 13時30分 公開
[高橋睦美@IT]

 なりすましアクセスにフィッシングサイトを通じたアカウント情報の詐取、ネットワーク通信の盗聴……こうした脅威はいまだに私たちを取り巻いているが、そのリスクを減らす手助けをしてくれる技術もある。その一つが「Public Key Infrastructure(PKI)」だ。

 PKIを活用することによって、インターネット上で通信を行う二者間にセキュアなチャネルを構築して暗号化を行ったり、相手の身元を確認し、なりすましされていなことを確認できる。それと意識する人は少なくても、インターネットを利用する際には欠かせない仕組みと言えるだろう。

 さて、PKIを利用するには、認証機関から正しい手続きに従って発行された電子証明書が必要だ。その認証機関として長年電子証明書発行サービスを手がけてきた米デジサート(DigiCert)の担当者が来日、2015年9月16日に取材する機会を得た。

デジサートのCOO、ジョン・メリル氏(左)とCTOを務めるダン・ティンプソン氏(右)

 デジサートのCOO、ジョン・メリル氏は「PKIはセクシーな技術でも、新しい技術でもない。しかし、用いられる鍵の長さやハッシュアルゴリズムは変わっても、PKIというフレームワークは生き続けてきた。これからの時代、PKIが果たす役割はますます大きなものになるだろう」と述べている。

 デジサートは2003年に米国で設立された認証局事業者だ。国内で電子認証サービスを展開しているサイバートラストと提携し、アジア地域にもビジネスを拡大している。設立自体はそれほど古いとはいえないが、IT大手を中心に、既に11万6000社以上の顧客を持つ。「技術だけでなく、顧客が安全なサーバーやネットワークを構築するのを支援すべく、適切に証明書をインストールし、有効期限切れに伴う再発行などの処理を正しく行えるよう支援してきたことが特徴だ」とメリル氏は説明した。

 同時に、技術面でもいくつか先進的な取り組みを行ってきた。例えば、一枚の電子証明書で複数のドメインおよびホストで利用できる「マルチドメイン証明書」や、ワイルドカード形式の記述によって同一ドメインの全ホスト名(サブドメイン名)に対応する「ワイルドカード証明書」をいち早く提供したという。加えて、EV-SSL同様、発行元の実在性を厳密に確認した上で発行される「EVコードサイニング証明書」の発行により、ソフトウエアが改ざんされておらず、マルウエアの混入などがないことを示す手助けをしてきた。

 さらに、中間者攻撃(MITM)への対抗策として、「一定期間だけ有効な『短期証明書』の発行というのも一つの手だろう」(同社CTO、ダン・ティンプソン氏)。これはユーザーが数日単位で有効期間を設定できる証明書で、危殆(きたい)化(安全性が低下すること)のリスクを低減できるという。加えて同社では、「発行元の実在確認を行わずに発行される証明書(Domain Validation証明書)はパブリックな通信には使うべきではない」という考え方も採用しているという。

狙われる信頼の基盤

 PKIはデジタル世界における信頼の基盤だ。それだけに、サイバー犯罪などを企む攻撃者に狙われることも少なくない。過去にはComodoやDigiNotarといった認証機関が不正アクセスを受け、偽のSSL証明書を多数発行してしまう事件が発生し、オンラインの世界における信頼が揺らぐのではないかと指摘されたこともある。

 「鎖の強度は、最も弱い鎖の強さに左右されてしまう」とメリル氏。資本力の弱い認証機関はリスクが高いであろうことを認めた上で、「PKIに対する信頼を高めるため、業界団体である『CA Security Council』で定めた標準に沿って認証機関が運用されているかを定期的に監査し、インターネットの信頼を保つべく取り組んでいる」と述べた。

 こうした取り組みの一環として、グーグルが提唱する「Certificate Transparency」(CT)にも対応している。これは、認証機関が証明書を発行する際、第三者の監査ログサーバーにも履歴を登録し、それをモニタリングすることによって、自社が発行を依頼した覚えのない証明書を検知する仕組みだ。「この仕組みが万全なものかどうか?」「そもそも認証局の運営自体を厳密に行うことが第一ではないか?」といった議論は残る。それでも同社では、発行履歴を衆人の監視の目にさらすことで、認証局内部のプロセスの不備や不正アクセスを受けた結果、発行してはならないはずの証明書が発行されるケースをあぶり出す手助けになると考えているという。

 おそらく今後も、PKIを悪用しようとする試みは絶えないだろう。その企てをどれか一つの仕組みで完全に防ぐこともできないはずだ。「PKIがうまく機能してきたのは、過去のさまざまな経験から学び、Webブラウザーベンダーとも協力しながら、PKIをより堅固なものとすべく継続的に取り組んできたから」とメリル氏は述べ、認証機関の適切な運用を通じて、可能な限りミステイクをなくしていくとした。

HTTP/2とIoTの到来で、PKIの果たす役割はさらに大きく

 今後、PKIの果たす役割はさらに拡大するだろう。

 理由の一つはHTTP/2だ。HTTP/2のWeb標準化だけでなく、Webブラウザー側でも暗号化通信を推奨する動きがあることから、TLSによる暗号化通信が主流になると見込まれている。この結果、「PKIをベースとした暗号通信の仕組みは、よりクリティカルになる」とティンプソン氏は予測する。サーバー管理者側は「より多くの電子証明書をライフサイクル全体に渡って管理していくことになるため、(管理者向けに)よりよい使い勝手が求められるだろう」(ティンプソン氏)。

 もう一つの大きな理由は、IoT(Internet of Things:モノのインターネット)の普及だ。IoTの世界ではPCやモバイル機器だけでなく、多種多様なデバイスやセンサーがつながり、データをやり取りすることになる。そこではPCの世界以上に、正しい相手と通信を行い、かつそのデータが暗号によって保護され、改ざんされていないことを証明する手段が必要となる。

 PKIはその意味からも期待されているが、「IoTの世界における課題は拡張性だ。億単位の証明書を発行し、管理し、失効確認を行う必要がある。実際、IoT向けのある顧客では、一社で400万枚もの証明書を発行することになった」(メリル氏)という。それでもメリル氏は「IoTのマーケットは、従来のTLSと同じか、それ以上に大きなものになるだろう」とし、引き続きこの課題に取り組んでいくとした。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。