業界全体の基準やハッシュ関数の移行についても説明

証明書偽造事件の原因はSSLの仕組みにあるのではない――日本ベリサイン

2012/02/09

 日本ベリサインは2月8日、「認証局の安全性とSSLサーバ証明書の暗号強度」というテーマで記者向け説明会を開催し、電子証明書を発行する認証局を取り巻く最近の動向について説明した。

 2011年は、電子証明書の発行を業とするComodoやDigiNotarといった企業が不正アクセスを受けるという事件が発生した。認証局(CA)は、証明書の発行を受ける企業の身元を審査する登録局(RA)と、実際の発行業務を行う発行局(IA)から構成されるが、Comodoの場合は業務を委託していたRAが、DigiNotarのケースではIAがそれぞれ不正アクセスを許し、偽造証明書を発行されるという事態に陥った。

 この結果、「電子証明書」や「SSL」という仕組みに対する不審感を抱いたユーザーもあった。しかし、日本ベリサイン SSL製品本部 プロダクトマーケティングチーム アシスタントマネージャの上杉謙二氏によると、事件の原因はSSL通信の仕組みや暗号アルゴリズムにあったわけではない。認証局を運営する事業者の「監査体制やインフラ投資の不備が原因となっている」(同氏)という。

 例えばComodoの場合は、委託先のRAがSSLサーバ証明書の認証手続きを簡素化し、自動発行を行っていた。このため、いったん不正侵入された後、GmailやSkypeなど、主要なサイトの証明書が不正に発行される結果になった。一方のDitiNotarの場合は、IAのシステムのセキュリティ対策や設備などの脆弱性が、証明書の偽造を許したという。

 そもそも、電子証明書を発行するという作業自体は、認証局事業者でなくとも誰でもできる(それゆえに過去には、「自己署名証明書」「オレオレ証明書」という問題も発生した)。だからこそ、認証業務に関するCPS(Certification Practice Statement)を定め、PDCAサイクルに基づいて認証業務を実施し続けていくことが、電子証明書に対する信頼を保つ上で不可欠であると上杉氏は説明した。

 なお米ベリサインは先日、2010年に不正アクセスを受けていたことを明らかにしたが、その対象となったのは企業内ネットワークであり、SSLサーバ証明書やユーザー認証などに関する商用システムはその影響を受けていないという。企業内ネットワークと商用システムとでは、規定や手順だけでなく、物理的なハードウェアやデータセンターのインフラも別々に運用されていたということだ。

サードパーティも含めた「ベースライン」策定へ

 一方で業界全体の取り組みとして、CA Browser Forumにおいて「Baseline Requirement(BR)」という基準の策定が進んでいる。

 CA Browser Forumは過去に、SSLサーバ証明書の強化版ともいえる「EV-SSL」の仕様を策定してきた。EV-SSLが、より厳格な認証を経て発行されるものであるのに対し、「BRは、すべてのCAに対して、ミニマムで達成しなければいけない基準を定めたもの」(上杉氏)。証明書発行に必要な技術や認証、ライフサイクル管理、監査などの必須事項をまとめたもので、2012年7月1日から発効予定だ。

 BRでは、CAのみならず、侵害事件の糸口となったRAやサードパーティについても、運用項目の遵守や監査、トレーニングなどを求めている。これにより、証明書の発行プロセス全体のセキュリティレベルの向上が期待できる。

 同時に、有効期間が39カ月、もしくは60カ月を超える長期の有効期限を持つ証明書は発行できなくなる。また、プライベートアドレスなどの「予約アドレス」やプライベートドメイン名に対する証明書の発行停止も盛り込まれた。この結果、イントラネットのサーバ向けに発行している証明書などが影響を受ける可能性があるため、注意が必要だ。

 説明会ではさらに、「暗号の2010年問題」から取り残されてきたハッシュ関数のアップデートについても言及があった。

 暗号強度は、コンピューティング能力の向上にともない下がっていく運命にある。これを踏まえてNIST(米国標準技術研究所)では、2010年を1つのめどに、「弱い」暗号技術の利用を停止し、より安全なアルゴリズムへ移行する方針を示していた。これが、暗号の2010年問題だ。

 これを踏まえて、共通鍵暗号では2-key Triple DESから3-key Triple DESやAES 128ビット以上へ、公開鍵暗号ではRSA 1024ビットから2048ビット以上へと世代交代が進んでいるが、「ハッシュ関数は取り残されてきた」(上杉氏)。

 背景には、暗号の強度だけでなく、実装可能なプラットフォームとのバランスを見なければならないという課題がある。Windows 2000やフィーチャーフォンが搭載するブラウザは、SHA-1のみにしか対応していなかった。

 だが、状況は徐々に変化している。日本ベリサインでは2012年2月から、署名アルゴリズムとしてSHA-2ファミリ(SHA-256)を採用した、商用SSLサーバ証明書の発行を開始する予定だ。これに向けて現在、クライアント側の対応状況を検証しているといい、「PCならば、Windows XP SP3であれば対応できる。スマートフォンについては現在まさに検証中で、2月下旬には情報を公開する予定だ」(上杉氏)。

関連リンク

(@IT 高橋睦美)

情報をお寄せください:



Security&Trust フォーラム 新着記事

注目のテーマ

Security & Trust 記事ランキング

本日 月間