PKI(公開鍵基盤)の全体像をまとめました。
1. 認証局(CA)の階層構造と役割
信頼の起点となる「ルート CA」を頂点とした階層構造で信頼性を担保します。
| 機関名 | 英語表記 | 主な役割 |
|---|---|---|
| ルート CA | Root CA | 自身の証明書に自己署名する最上位の機関 |
| 中間 CA | Intermediate CA | ルート CA から信頼を継承し、エンドエンティティに発行する |
| 登録機関 | RA(Registration Authority) | 申請者の本人確認(実在証明)を行う |
| 発行機関 | IA(Issuing Authority) | 証明書の発行・失効管理の実務を行う |
2. デジタル証明書の構成要素と検証
デジタル証明書は「公開鍵が本人のものであること」を証明するデータです。
- 証明書の内容(X.509):
- シリアル番号
- 有効期間
- 主体者名(CN: Common Name)
- 主体者の公開鍵
- 発行者の署名アルゴリズム
- 発行者のデジタル署名
検証のフロー
- 署名の検証: CA の公開鍵を使って、証明書の改ざんがないか確認する。
- 有効期限の確認: 現在時刻が有効期間内か確認する。
- 信頼パスの確認: 信頼できるルート CA まで辿れるか確認する。
- 失効確認: 後述の CRL や OCSP で、現在有効か確認する。
3. デジタル証明書の失効確認(CRL vs OCSP)
証明書が盗難・漏洩した際に、有効期限を待たずに無効化する仕組みです。
| 方式 | 仕組み | メリット | デメリット |
|---|---|---|---|
| CRL | 失効リスト(ファイル)を配布 | オフラインでも確認可能 | リストが肥大化し、通信負荷が増大する |
| OCSP | リアルタイムで問い合わせ | 通信量が少なくて済む | OCSP レスポンダへの負荷集中・プライバシー懸念 |
| OCSP ステープリング | サーバが OCSP 応答を提示 | 通信の高速化、プライバシー保護 | サーバ側が最新の応答を保持する必要がある |
4. 証明書の透過性(CT:Certificate Transparency)
誤発行や不正発行を監視するための「公開ログ」の仕組みです。
-
Log Server: 全ての証明書発行記録を公開・保管する。
-
SCT (Signed Certificate Timestamp): ログに登録されたことを示す証跡。TLS ハンドシェイク時に提示される。
-
メリット: 攻撃者が勝手に偽の証明書を発行しても、ログを監視していればドメイン所有者がすぐに気づける。
5. 長期保管とアーカイブスタンプ
電子署名の法的な有効性を数十年単位で維持するための技術です。
-
課題: 標準的なデジタル証明書は 1〜2 年で期限が切れ、暗号アルゴリズム(SHA-256 など)も将来的に危殆化する。
-
解決策:
-
証明書の失効情報(CRL/OCSP)をセットにして保存する(ES-A 形式など)。
-
期限が切れる前に、より強固なアルゴリズムで**アーカイブスタンプ(リタイムスタンプ)**を上書きし続ける。
-