0. はじめに
インターネット黎明期もっともポピュラーであったSSLサーバ証明書はVeriSignのSSLサーバ証明書でした。VeriSignはSSLサーバ証明書に加えWebサイト用のシール(VeriSign Secure Seal)を提供していました。このシールをクリックすると、SSLサーバ証明書の詳細情報をわかりやすく説明しており実在証明が容易に確認することが可能でした。このシールをWebサイトに貼ることがステータスな時代もありました。時代は変わり、現在では様々な認証局がSSLサーバ証明書を提供しています。SSLサーバ証明書が安価になったことでSSLが使用される事が増えています。またHTTPの拡張仕様であるSPDYではHTTPSが必須となります。SSLサーバ証明書の違いを知って、活用いただければ幸いです。
1. SSLサーバ証明書とはなにか
SSLサーバ証明書の考え方
通信の暗号化
実際にSSL通信が開始されるまでの手順は以下の図の通りです。
- 利用者側クライアントPC(以下クライアント)からWebサイト側サーバ(以下サーバ)に対してSSLの通信を要求
- サーバからクライアントへ、SSLサーバ証明書およびサーバ公開鍵を送付
- クライアントで、SSLサーバ証明書を、認証局のルート証明書に含まれる公開鍵で復号し、SSLサーバ証明書が正しいことを検証
- クライアントで、共有鍵をランダムに生成
- クライアントで、共有鍵をSSLサーバ証明書から取り出した公開鍵で暗号化する
- クライアントからサーバへし、暗号化された共有鍵を送付
- サーバで、暗号化された共有鍵をサーバ秘密鍵で復号し、共通鍵を取り出す
- サーバとクライアント双方が保持する共有鍵を使用してその後の通信を行う
組織の認証
- 利用者が認証局を信頼する(Webブラウザ内には信頼された認証局の証明書および公開鍵が格納されている)
- 認証局がWebサイトの運営組織を信頼する(認証局の暗号鍵で、SSLサーバの公開鍵を作成する)
- 利用者が信頼する認証局が信頼するWebサイトは信頼できる(Webサイトの証明書および公開鍵を、認証局の公開鍵で検証する)
認証局で認証されないSSLサーバ証明書はどのように見えるのか?
ブラウザ内に含まれていないルート証明書で電子署名されたSSLサーバ証明書の場合どのようになるのでしょうか。
Webブラウザに登録されていないルート証明書で電子署名されたSSLサーバ証明書は、Webブラウザから見た場合信頼出来ない認証局で認証されたSSLサーバ証明書となります。信頼できない認証局で証明されたSSLサーバ証明書は信頼出来ないため、接続時にはユーザーに警告されます。
(なおこの状態のSSLサーバ証明書をオレオレ証明書を呼ぶことがあります)
2. 発行時の認証内容
ドメイン認証
- ドメイン認証は、そのドメインの使用する権利があるかを確認します。ドメイン認証の電子証明書は以下の手順で発行されます(GeoTrustの例)
- 申請者が発行申請を行います。
- 証明書発行の意思確認のメールを送付します
- メール記載のURLから申請内容を確認し、証明書発行を承認します。
- 申請者がドメインの使用権があることを確認し、証明書が発行されます。
実際にドメイン認証で発行された証明書は以下のようになります(上IE9、下Chrome)。


証明書をみると、IEの発行先やChromeの組織の欄にはドメイン名が記載されます。この証明書からはどのドメインに付与されたSSLサーバ証明書なのかは判別できますが、どの組織に付与されたSSLサーバ証明書なのかは判別できません。
組織認証
- 組織認証では、そのドメイン名を使用する権利があるかを確認に加え、組織が実在しているかを確認します。企業の存在確認のために、第三者(帝国データバンク等)に照会します。組織認証の電子証明書は以下の手順で発行されます(GeoTrustの例)
- 申請者が発行申請を行います。
- 申請された組織情報とドメインのWhois情報と照合し、申請者とドメインの組織が同一であることを確認します。
- 組織情報を第三者(帝国データバンク等)に照会し、実在していることを確認します。
- 第三者情報の代表電話番号に電話にて、申し込み意思確認を行います。
組織認証で発行された証明書は以下のようになります(上IE9、下Chrome)。
証明書をみると、IEの発行先やChromeの組織の欄にはそのドメインを運営する組織名が、記載されます。この証明書からはどの組織に付与されたSSLサーバ証明書なのかわかります。ただし証明書を表示しないでブラウザの表示だけでドメイン認証との区別することは難しいです。
EV組織認証
- EV組織認証では、ドメインの使用権利の確認、組織の実在の確認に加え、組織の物理的存在確認、組織の運営確認、承認者・署名者の確認を行います。EV組織認証では、業界で定められた厳密な認証手順により認証が行われます。大まかな流れは組織認証と同様ですが、追加で書類が必要となることがあります。
EV組織認証で発行された証明書は以下のようになります(上IE9、下Chrome)。
ドメイン認証 | 組織認証 | |
---|---|---|
発行時に審査される内容 | ドメイン所有の名義 | ドメイン所有の名義 第三者照合 申請者の在籍確認 |
発行にかかる日数 | 数時間 | 数日 |
信頼性 | SSL通信OK (ドメインを所有していればだれでも取得できる) |
SSL通信OK 第三者による申請組織の存在確認 |
上記の証明書の例のようにドメイン認証の場合には、運営する組織名がわかりません。従って第三者がなりすましてドメインを取得しドメイン認証のSSLサーバ証明書を取得した場合には、正しい組織が運営しているのか否かを見抜くことはできませんので注意が必要です。
3. 実際に発生した認証局のトラブル
信頼性が求められる認証局ですが、その認証局でも様々なトラブルが発生しています。実際にどのようなトラブルが発生したか見ていきます。
- Comodo(イギリス)での不正なSSLサーバ証明書発行事件
2011年3月にComodoが委託するイタリアの登録局に不正侵入され、偽造SSLサーバ証明書が9件(login.live.com、mail.google.com、login.yahoo.comなど)発行されました。この事件への対応として、Webブラウザベンダーは偽造されたSSLサーバ証明書が利用できないよう自動的にブロックするアップデートを公開し対応しました。 - StartSS(イスラエル)への攻撃事件
2011年6月にStartSSは攻撃を受け、一時SSLサーバ証明書の発行業務を停止しました。 - DigiNotar(オランダ)での不正なSSLサーバ証明書発行事件
2011年7月にDigiNotarに不正侵入され、発行するための情報が流出、少なくとも531件の偽造SSLサーバ証明書が発行されました。実際にgoogle.comを含む偽造SSLサーバ証明書が発行され、イラン国内のGoogleユーザーに対して盗聴が行われた可能性があったとのことです。この事件への対応として、Webブラウザベンダーは偽造SSLサーバ証明書が利用できないよう自動的にブロックするアップデートを公開し対応しました。さらにDigiNotarのルート証明書(証明書ツリーの中心となる証明書)をWebブラウザ側で失効・削除としたため、オランダ政府サイトや金融機関などのWebサイトへのアクセスもできなくなりました。ルート証明書を失効・削除されたDigiNotar社は事業継続できなくなり破綻しました。
SSL認証局が偽の証明書を発行、大手サイトに影響の恐れ – ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1103/24/news020.html
SSL認証局を狙った攻撃がまた発生、証明書の発行を中止 – ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1106/22/news071.html
認証局が不正なSSL証明書を発行、Googleユーザーを狙う攻撃が発生 – ITmedia エンタープライズ
http://www.itmedia.co.jp/enterprise/articles/1108/31/news017.html
証明書偽造事件からの信頼回復への取組み~ インターネットの安全性を守るために ~
http://www.ipa.go.jp/security/event/2012/ist-expo/documents/preso_10.pdf
4. まとめ:SSLサーバ証明書をどのように選ぶか
ここまで、SSLサーバ証明書とはなにか、SSLサーバ証明書の認証内容の違い、SSLサーバ証明書を発行する認証局のトラブルなどを見てきました。SSLサーバ証明書を選択するにはこれらの情報を元に選択することが必要です。まずポイントとなるのは、ドメイン認証と組織認証 の違いです。さらにその認証局が信頼できるか?といった点についても検討が必要です。
SSLサーバ証明書を選択する際の参考になれば幸いです。