偽 SSL サーバ証明書発行事件から見る認証局の役割

WHITE PAPER:
White Paper
偽 SSL サーバ証明書発行事件から見る認証局の役割
powered by Symantec
White Paper : 偽 SSL サーバ証明書発行事件から見る認証局の役割
Copyright ©2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロ ゴ は、
Symantec Corporation または関連会社の米国およびその他の国における登録商標です。その他の会社名、製
品名は各社の登録商標または商標です。
合同会社シマンテック・ウェブサイトセキュリティは、本書の情報の正確さと完全性を保つべく努力を行っています。
ただし、合同会社シマンテック・ウェブサイトセキュリティは本書に含まれる情報に関して、(明示、黙示、または法律
によるものを問わず)いかなる種類の保証も行いません。合同会社シマンテック・ウェブサイトセキュリティは、本書
に含まれる誤り、省略、または記述によって引き起こされたいかなる(直接または間接の)損失または損害について
も責任を負わないものとします。さらに、合同会社シマンテック・ウェブサイトセキュリティは、本書に記述されてい
る製品またはサービスの適用または使用から生じたいかなる責任も負わず、特に本書に記述されている製品または
サービスが既存または将来の知的所有権を侵害しないという保証を否認します。本書は、本書の読者に対し、本書
の内容に従って作成された機器または製品の作成、使用、または販売を行うライセンスを与えるものではありません。
最後に、本書に記述されているすべての知的所有権に関連するすべての権利と特権は、特許、商標、またはサービ
ス ・ マークの所有者に属するものであり、それ以外の者は、特許、商標、またはサービス ・ マークの所有者による
明示的な許可、承認、またはライセンスなしにはそのような権利を行使することができません。
合同会社シマンテック・ウェブサイトセキュリティは、本書に含まれるすべての情報を事前の通知なく変更する権利を
持ちます。
2
White Paper : 偽 SSL サーバ証明書発行事件から見る認証局の役割
CONTENTS
1. はじめに
4
2. 事件は認証局でおきていた
4
(1)連続して発生した認証局が舞台の事件
4
(2)原因は認証局のインフラの脆弱性
4
3. 事件の背景—信頼できる証明書とは
(1)誰でも発行可能な証明書、何故それを購入するのか
5
(2)証明書の信頼性とは
5
(3)証明書の信頼性は認証局に依存 —認証局の階層構造—
5
(4)信頼できる認証局とは
5
4. 想定されるリスクとその影響
6
(1)利用者へのリスク
6
(2)サイト運用上のリスク
6
5. リスクへの対処­—サイト管理者が検討すべきこと—
3
5
6
(1)認証局の安全性の確認と信頼できる認証局の選択
6
(2)
セキュリティアップデートの実行
6
6. シマンテックの取り組み
6
7. まとめ
6
White Paper : 偽 SSL サーバ証明書発行事件から見る認証局の役割
1. はじめに
2. 事件は認証局でおきていた
サーバを SSL 通信対応にするには、SSL サーバ証明書が必要で
2011 年に信頼性の低い証明書、安全性の低い証明書が発見さ
す。証明書は認証局と呼ばれる証明書発行機関が独自の審査基準
れ、その認証局が発行した証明書が無効にされるという事件が連
に基づいて作成します。認証局から発行を受けた証明書をサーバ
続して発生しました。認証局から発行される SSL サーバ証明書は、
にインストールし、PC 等のクライアントがその証明書の情報を参
必ずしもすべてが信頼性の高い証明書とはえいないことが改めて
照することでサーバ間の安全な通信が実現できます。
ではもし認証局が発行した証明書が実は信頼に値しないもので
あったとしたらどうなるでしょうか。どんなに高度な暗号技術を利
用しても、信頼性の基盤自体が揺らいでは、安全な通信を実現す
ることはできません。
2011 年には、証明書の信頼性に関わる事件が連続して発生しま
した。本ホワイトペーパーでは、なぜこのようなことが起こったの
か、証明書の危殆化によるリスクとその対策について考察します。
浮き彫りにされました。まずはこの事件について、簡単に振り返っ
てみることにします。
(1)連続して発生した認証局が舞台の事件
2011年、偽造証明書に関連した事件が連続して発覚しました。
▪▪2011 年 3 月、 アメリカ の 認 証 局 から Gmail、Skype、
Mozilla、Microsoft アップデートなどの偽造証明書が発行さ
れるという事件が発生。
▪▪2011 年 8 月、オランダの認証局 DigiNotar から 531 件
の偽造証明書が発行されていたことが判明。
▪▪2011 年 11 月、東南アジアの中間認証局から強度の低い
秘密鍵を使用しているなどの深刻な欠陥のある 22 件の証明
書が発行されたことが判明。
事件の共通点は、正当な証明書と区別の付かない、「信頼しては
いけない」証明書が発行されたということです。
DigiNotar と東南アジアの事件の舞台となった認証局からは、当
地政府関連サイトへの証明書も発行されていたため、大きな混乱
を招くことになりました。
偽 造 さ れ た 証 明 書 の 発 覚 に 伴って、Microsoft や Google、
Mozilla などの代表的なウェブブラウザベンダは緊急のアップデー
トを行い、舞台となった認証局自体を信頼される認証局のリストか
ら削除し、その認証局発行の証明書を失効させるという対応をと
ることになりました。
(2)原因は認証局のインフラの脆弱性
偽 の 証 明 書 は どうし て 発 行 さ れ てしまった の でしょうか。
DigiNotar に関しては、「ComodoHacker」と名乗る人物が不
正侵入したという犯行声明を発表しています。インフラの脆弱性を
突いて、システムへのパスを不正に入手して侵入し、証明書を発
行するための情報を盗み出すことで、偽造証明書の発行が可能に
なったということです。事件の原因は、不正侵入を許した認証局
の脆弱性にあったようです。また侵入後、善後策の実施が遅れた
ことで被害を拡大させたことも不信に繋がり、やがて DigiNotar
は倒産することになりました。
4
White Paper : 偽 SSL サーバ証明書発行事件から見る認証局の役割
3. 事件の背景 — 信頼できる証明書とは
証明書が信頼できないようでは、通信の安全性を保証する基盤が
崩れてしまいます。信頼できない証明書が氾濫してしまうと、通信
相手が保証されず、暗号強度を高めても通信の安全性が崩れる結
果となります。
通信の安全性を確保するためには、証明書が通信相手を保証して
くれるような信頼できるものであることが必須です。それでは、信
頼できる証明書とはどのようなものなのでしょうか。
(1)誰でも発行可能な証明書、
何故それを購入するのか
SSL 関連のモジュールがインストールされている UNIX 系の OS
や Windows サーバならば、簡単な操作で、SSL サーバ証明書
を発行することが技術的には可能です。
では、何故証明書を認証局から購入するのでしょうか。それは、
「信
頼できる第三者に証明書の信頼性を客観的に保証してもらう」た
めです。
例えば、免許証やパスポートは認定された機関が発行したものだ
けが有効です。自分で印刷したものでは免許を取得したことや国
籍を客観的に保証することはできません。
インターネットでも同 様 のことが言えます。 インターネットを
安全に利用できるようにするためには誰かがそのサーバ、サイ
トの存在を確認したことを客観的に保証する必要があります。
その役割を担っているのが「第三者認証局」という組織です。
(2)証明書の信頼性とは
発生した一連の事件は、SSL 通信の仕組みや暗号アルゴリズムに
問題があった訳ではありません。認証局が不正な証明書の発行を
許してしまったことに起因しています。
ルート認証局は、ルート認証局自身による保証以外に、第三者の
監査によって信頼性を保証しています。ウェブブラウザやアプリ
ケーションに標準的に組み込まれているルート認証局証明書は、
信頼に値する証明書を発行する認証局として認められていることを
示しています。シマンテックも信頼されたルート認証局の代表的な
ひとつです。
(4)信頼できる認証局とは
認証局自体の信頼性はどのように判断すればいいのでしょうか。
認 証 局 の 信 頼 性 に つ い て は、 各 認 証 局 が 設 け て い る CPS
(Certification Practice Statement:認証実施規程)で確
認することができます。CPS とは認証局が証明書の発行、管理、
失効及び更新を含む一連のサービスを提供する際に採用する手続
きを記載したもので、その他にも設備や技術的要件なども反映さ
れています。
また、認証局は、Web Trust for CA という第三者による監査基準
に準拠することも求められています。この監査によって、運用が適
信頼できる証明書とは、厳格な審査と徹底管理された工程のもと
正に行われているかどうかが判断されます。Web Trust for CA で
で発行されたものでなければなりません。
は次のような基準が監査の対象となっています。
(3)証明書の信頼性は認証局に依存
— 認証局の階層構造 —
それでは、証明書の信頼性は誰によって保証されているのでしょう
か。SSL サーバ証明書として一般的に利用される証明書は、上
▪▪認証局業務の開示
▪▪サービスインテグリティ(サービスの完全性)
▪▪認証局環境の統制(コントロール)
位の認証局が下位の認証局の証明書を保証するという階層的な構
造になっています。認証局は、さらに上位の認証局によって保証
されているという構造です。
階層の一番上位にあたる認証局は「ルート認証局」と呼ばれてい
て、ウェブブラウザなどで認証局が発行したルート証明書を表示し
て、確認することが可能です。
5
シマンテックでは上記の基準に加えて、物理ファシリティの堅牢性、
ネットワークファシリティの堅牢性、バックグラウンドチェックをした
人材による認証作業など、その他の重要な要素を基準として追加
して、認証局としての信頼性を保つ努力をしています。認証局と
して認められているということは、こういった作業手続きや情報の
保管などが、一定の安全基準を満たしているということなのです。
White Paper : 偽 SSL サーバ証明書発行事件から見る認証局の役割
4. 想定されるリスクとその影響
6. シマンテックの取り組み
証明書が偽造された時のリスクと影響について考えてみましょう。
シマンテックが、信頼される認証局として取り組んでいる各対応は、
(1)利用者へのリスク
証明書が偽造されると、フィッシング詐欺の被害が発生する可能性
が高くなってしまいます。偽のサイトが信頼できるサイトであると
証明されてしまうためです。フィッシング詐欺によって、各種の個
人情報が漏洩してしまう可能性も大きくなります。
(2)サイト運用上のリスク
証明書が信頼できないものだと発覚した場合、一般的に発行元の
認証局によって、その証明書だけの失効処理が行われます。しか
し、DigiNotar のケースに見られるように認証局自体が信頼でき
ないと判断されると、
ブラウザや OS、その他のアプリケーションで、
ルート証明書が無効となり、その認証局が発行した証明書はすべ
て失効扱いにされてしまいます。そうなった場合、その認証局か
CPS(Certification Practice Statement : 認証業務運用規
程)に記載して公開しています。
CPS には、認証業務に関する規約が詳細に定められています。シ
マンテックでは、この規約に厳密に従って認証業務が執行されてい
ます。
インフラの強化など自社内で信頼性の向上に努力するだけでなく、
ISAE3402「第三者のサービス受託会社の統制活動に関する保
証報告」に基づき、外部機関による監査も受けています。第三者
による客観的な評価を受け入れることで、より高い信頼性を得ら
れるように努めています。
7. まとめ
ら発行された証明書を使用しているサイトは、一旦サービスを停
2011 年に連続して発生した証明書の信頼性にかかわる事件。そ
止して、信頼できる別の認証局から証明書を再度取得する、といっ
の共通点は、正当な証明書と区別の付かない「信頼してはいけな
た対応が必要になります。その費用や対応にあたる人件費、サー
い」証明書が発行されたというところにありました。
ビス停止による売上げ減少など大きな損害を被ることになります。
利用者にとっては、証明書の問題ではなく、サイトを運用する組織
利用者の安全性を確保するためには、信頼できる認証局が発行す
る信頼できる証明書を利用することが重要です。つまり証明書は、
の問題に見えてしまう可能性もあるので、サイトを管理する組織自
認証局による厳格な審査と徹底管理された工程のもとで発行され
体の信頼性にも影響を与えかねません。
たものでなければなりません。
5. リ
スクへの対処
­—サイト管理者が検討すべきこと—
て、認証局の信頼性を評価することが大切です。あわせて認証ファ
証明書の危殆化のリスクにはどのように対処したらいいのでしょう
か。リスクへの対処方法について考察していきます。
(1)認証局の安全性の確認と信頼できる認証局の選択
証明書導入時には、CPS や過去の運用実績などの情報を確認し
シリティそのものの堅牢性の確認をお勧めします。シマンテックで
は、CPS に定められた規約に厳密に従って、認証業務が執行され
ています。外部機関の監査も受け、第三者による客観的な表を受
け入れることで、より高い信頼性を得られるように努めています。
まず、大切なことは、信頼できる認証局によって発行された SSL
サーバ証明書を導入するということです。 認証局の信頼性は、
CPS などで確認できます。認証局の運用方針に関する情報は認
証局のウェブサイトで公開されていることが一般的です。
(2)セキュリティアップデートの実行
OS やブラウザのベンダが発行するセキュリティアップデートには、
信頼性の低い認証局の証明書の失効などの処理も含まれていま
す。アップデータの安全性・信頼性・影響範囲などを確認した上
で、迅速にアップデートすることで安全な環境を保つ手助けとなり
ます。
Copyright ©2014 Symantec Corporation. All rights reserved.
シマンテック
(Symantec)
、
ノートン
(Norton)
、
およびチェックマークロゴ
(the Checkmark Logo)
は米国シマンテック・コーポ
レーション
(Symantec Corporation)
またはその関連会社の米国またはその他の国における登録商標、
または、
商標です。
その他の名称もそれぞれの所有者による商標である可能性があります。
製品の仕様と価格は、
都合により予告なしに変更することがあります。本カタログの記載内容は、
2014年4月現在のものです。
6
合同会社シマンテック・ウェブサイトセキュリティ
https://www.jp.websecurity.symantec.com/
〒104-0028 東京都港区赤坂1-11-44赤坂インターシティ
Tel : 0120-707-637
E-mail : websales_jp@symantec.com