(Translated by https://www.hiragana.jp/)
証明書の透明性 - Wikipedia コンテンツにスキップ

証明しょうめいしょ透明とうめいせい

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』

証明しょうめいしょ透明とうめいせいえい: Certificate TransparencyCT)は、デジタル証明しょうめいしょ発行はっこう監視かんし精査せいさ目的もくてき策定さくていされたインターネット標準ひょうじゅんである[1]。この標準ひょうじゅんは、信頼しんらいされる認証にんしょうきょく署名しょめいした証明しょうめいしょ逐次ちくじ記録きろくし、それを検索けんさくする公開こうかいログのシステムをつくるというものである。これにより、誤操作ごそうさ悪意あくいある証明しょうめいしょ発行はっこう効率こうりつよく検知けんちできる[2]

CTの初版しょはん実験じっけんてきのステータスであるRFC 6962規定きていされている。バージョン2.0はRFC 9162規定きていされている。

2021ねんには、TLSよう証明しょうめいしょでCTが必須ひっすとなる予定よていである[3][4]。TLSよう以外いがいではつづきCTは必須ひっすではない。

経緯けいい

[編集へんしゅう]

2011ねんComodo Cybersecurity英語えいごばん認証にんしょうきょく再販さいはん業者ぎょうしゃ不正ふせい侵入しんにゅうされ、べつ認証にんしょうきょくDigiNotar英語えいごばんでも不正ふせい証明しょうめいしょ発行はっこうおこなわれた(2011ねんデジノター事件じけん[5]。これらの事件じけんは、認証にんしょうきょくくエコシステムの欠陥けっかんへの関心かんしんこし、不正ふせい証明しょうめいしょ発行はっこう禁止きんしまたはかんする様々さまざまみが促進そくしんされていくこととなった。同年どうねん、これら証明しょうめいしょ発行はっこう問題もんだい対抗たいこうするオープンソースのフレームワークをBen Laurie英語えいごばん、Adam Langley、Emilia Kasperがつくはじめた。それがCTである。2012ねん、コードネームSunlightとして、IETF最初さいしょインターネットドラフト送信そうしんされた。

利点りてん

[編集へんしゅう]

デジタル証明しょうめいしょ管理かんり問題もんだいの1つは、不正ふせい証明しょうめいしょがウェブブラウザのベンダーに発見はっけん報告ほうこくしされるまで長期間ちょうきかんようすることである。CTは、ドメインめい所有しょゆうしゃらぬあいだ当該とうがいドメインにたいする証明しょうめいしょ発行はっこうできないようにすることを支援しえんしようというものである。

Online Certificate Status Protocol(OCSP)やConvergence英語えいごばん同様どうように、CTはサイドチャネル通信つうしん必要ひつようとしない[よう説明せつめい]。また、CTは信頼しんらいできる第三者だいさんしゃ必要ひつようとせず運用うんようできる。

欠点けってん

[編集へんしゅう]

記録きろくされたログを調しらべることで、関係かんけいしゃのみで利用りようするFQDN簡単かんたんうとサーバめい)が外部がいぶにさらされてしまう。

構成こうせいについて

[編集へんしゅう]

CTログは証明しょうめいしょ・プレ証明しょうめいしょ記録きろくしていく台帳だいちょうである。データ構造こうぞうとしてマークルもちいられる。証明しょうめいしょ・プレ証明しょうめいしょ登録とうろくをCTログに要求ようきゅうすると、CTログはそのあかし署名しょめい証明しょうめいしょタイムスタンプ(SCT、Signed Certificate Timestamp)を発行はっこうする。

CTの目的もくてき達成たっせいするため、CTログには以下いかもとめられる。

  • ログに送信そうしんされた証明しょうめいしょ・プレ証明しょうめいしょそれぞれについて、信頼しんらいされるルート認証にんしょうきょく証明しょうめいしょにチェーンしていることの検証けんしょう
  • 有効ゆうこう署名しょめいのチェーンの証明しょうめいしょ公開こうかい拒否きょひすること
  • 新規しんきれる証明しょうめいしょからルート証明しょうめいしょまでのチェーン全体ぜんたい保存ほぞんすること
  • 要求ようきゅうおうじて、監査かんさのためにこのチェーンを提示ていじすること

ログとして、完全かんぜんには有効ゆうこうでなかったり有効ゆうこう期限きげんれていたりする証明しょうめいしょれることもありる。

CT monitors(モニター、監視かんし

[編集へんしゅう]

モニターは、記録きろくされていくログを監視かんしする役割やくわりのシステムである。また、関心かんしんのある証明しょうめいしょ登録とうろく監視かんしおこな場合ばあいもある。たとえば、みずからの所有しょゆうするドメインが無断むだん発行はっこうされていないか監視かんしするという利用りよう方法ほうほうがあり、複数ふくすうしゃがそのためのサービスを提供ていきょうしている。

CT auditors(監査かんさ

[編集へんしゅう]

モニターがログない個々ここ証明しょうめいしょ関心かんしんゆうする存在そんざいである一方いっぽう、ログ全体ぜんたい整合せいごうせい検証けんしょうする役割やくわり監査かんさしゃ(auditor)である[6]

ブラウザベンダーの対応たいおう

[編集へんしゅう]

Google ChromeおよびSafariでは、HTTPS通信つうしんさいにサーバー証明しょうめいしょたいしてCTに対応たいおうしていることを要求ようきゅうする。対応たいおうであれば証明しょうめいしょ信頼しんらいせず通信つうしん中断ちゅうだんする[7][出典しゅってん無効むこう]対応たいおうしていることの判定はんていとして、ウェブサーバーからSCTがられることを要求ようきゅうしている[8]

Google Chromeの場合ばあい、この処理しょり以下いか条件じょうけん適用てきようされる[9]

  • EV証明しょうめいしょたいしては2015ねん1がつ以降いこう発行はっこうされるもの
  • そのすべての証明しょうめいしょについては2018ねん5がつ以降いこう発行はっこうされるもの
  • 発行はっこうによらず、HTTPレスポンスにExpect-CTヘッダーフィールドが指定していされている場合ばあい、その指定していしたが

Safariでは、2018ねん10がつ15にち以降いこう発行はっこうのサーバー証明しょうめいしょたいしてCTへの対応たいおう要求ようきゅうしている[10]

歴史れきし

[編集へんしゅう]
電子でんし証明しょうめいしょ透明とうめいせい

2013ねん3がつ、Googleは最初さいしょのCTログサービスを開始かいしした[11]同年どうねん9がつDigiCertがCTを実装じっそうする最初さいしょ認証にんしょうきょくとなった[12]

2015ねんGoogle Chrome新規しんきEV証明しょうめいしょたいしCTを必須ひっすにした[13][14]。さらに、ドメイン所有しょゆうしゃ認知にんちしていない証明しょうめいしょ発行はっこうけい187けん確認かくにんされたため、Google Chromeは2016ねん6がつ1にち以降いこうSymantec新規しんき発行はっこうする証明しょうめいしょすべてにCTを要求ようきゅうはじめた[15][16]。その、CTを必須ひっすとする要件ようけんは2018ねん4がつより(すなわち5がつ以降いこう)のすべてのTLS証明しょうめいしょ拡大かくだいされた[4]

2018ねん3がつ23にちCloudflareはNimbusという名称めいしょう自身じしんのCTログの開始かいしをアナウンスした[17]

2018ねん3がつ、インターネットドラフト“Certificate Transparency Version 2.0”が公開こうかいされた[18]

2019ねん5がつ認証にんしょうきょくの1つであるLet's EncryptがOakという名称めいしょうでCTログを開始かいしした。2020ねん2がつからは承認しょうにんされたログリストに追加ついかされ、すべての公開こうかい認証にんしょうきょく使用しよう可能かのうとなっている[19]

CTログを調査ちょうさするツール

[編集へんしゅう]

脚注きゃくちゅう

[編集へんしゅう]
  1. ^ Laurie, Ben; Langley, Adam; Kasper, Emilia (June 2013). Certificate Transparency (英語えいご). IETF. doi:10.17487/RFC6962. ISSN 2070-1721. RFC 6962
  2. ^ Solomon, Ben (8 August 2019). “Introducing Certificate Transparency Monitoring”. Cloudflare. 8 August 2019てんオリジナルよりアーカイブ。9 August 2019閲覧えつらん。 “Ah, Certificate Transparency (CT). CT solves the problem I just described by making all certificates public and easy to audit. When CAs issue certificates, they must submit certificates to at least two “public logs.” This means that collectively, the logs carry important data about all trusted certificates on the Internet.”
  3. ^ Call, Ashley (2015ねん6がつ3にち). “Certificate Transparency: FAQs | DigiCert Blog” (英語えいご). DigiCert. 2021ねん4がつ13にち閲覧えつらん
  4. ^ a b Certificate Transparency Enforcement in Google Chrome”. Google Groups (7 February 2018). 18 December 2019閲覧えつらん
  5. ^ Bright, Peter (August 30, 2011). “Another fraudulent certificate raises the same old questions about certificate authorities” (英語えいご). Ars Technica. https://arstechnica.com/information-technology/2011/08/earlier-this-year-an-iranian/ 2018ねん2がつ10日とおか閲覧えつらん 
  6. ^ How Certificate Transparency Works - Certificate Transparency” (英語えいご). 2021ねん5がつ15にち閲覧えつらん
  7. ^ Certificate Transparency(証明しょうめいしょ透明とうめいせい”. DigiCert. 2021ねん7がつ22にち閲覧えつらん。 “CT対応たいおうしなかった場合ばあい、Google ChromeやSafariブラウザを利用りようしてサーバ証明しょうめいしょがインストールされたウェブサイトへアクセスしたユーザには警告けいこく表示ひょうじされます。”
  8. ^ CT(Certificate Transparency) SCT証明しょうめいしょ”. ValueSSL. 2021ねん7がつ22にち閲覧えつらん。 “GoogleはCertificate Transparency in Chromeにおいて 以下いかのように有効ゆうこう期間きかんによるSCTのかずさだめています。”
  9. ^ Chrome Certificate Transparency Policy”. Google. 2021ねん7がつ22にち閲覧えつらん
  10. ^ サイバービジョンホスティング RMS事業じぎょう (2018ねん6がつ6にち). “Apple 2018ねん10がつ15にち以降いこうSSL証明しょうめいしょでCTを必須ひっす”. デジタル証明しょうめいしょニュース. 2021ねん7がつ22にち閲覧えつらん
  11. ^ Known Logs - Certificate Transparency”. certificate-transparency.org. 2015ねん12月31にち閲覧えつらん
  12. ^ DigiCert Announces Certificate Transparency Support”. Dark Reading (2013ねん9がつ24にち). 2018ねん10がつ31にち閲覧えつらん
  13. ^ Woodfield, Meggie (December 5, 2014). “Certificate Transparency Required for EV Certificates to Show Green Address Bar in Chrome”. DigiCert Blog. DigiCert. 2021ねん5がつ15にち閲覧えつらん
  14. ^ Laurie, Ben (4 February 2014). "Updated Certificate Transparency + Extended Validation plan". public@cabforum.org (Mailing list). 2014ねん3がつ30にち時点じてんのオリジナルよりアーカイブ
  15. ^ Symantec Certificate Transparency (CT) for certificates issued before June 1, 2016”. Symantec Knowledge Center. Symantec (June 9, 2016). October 5, 2016てんオリジナルよりアーカイブ。September 22, 2016閲覧えつらん
  16. ^ Sleevi, Ryan (October 28, 2015). “Sustaining Digital Certificate Security”. Google Security Blog. 2021ねん5がつ15にち閲覧えつらん
  17. ^ Sullivan, Nick (23 March 2018). “Introducing Certificate Transparency and Nimbus”. Cloudflare. 23 March 2018てんオリジナルよりアーカイブ。9 August 2019閲覧えつらん
  18. ^ Laurie, B. (2018ねん3がつ5にち). “Certificate Transparency Version 2.0” (英語えいご). tools.ietf.org. 2021ねん4がつ13にち閲覧えつらん
  19. ^ Introducing Oak, a Free and Open Certificate Transparency Log”. Let's Encrypt. 2021ねん4がつ13にち閲覧えつらん

外部がいぶリンク

[編集へんしゅう]