SSL/TLSとは

1024bitのSSLサーバ証明書

1024bitRSA鍵のSSLサーバ証明書は、すでに発行が禁止されています。

  1. SSLのグローバルサイン
  2. サービス一覧
  3. SSLサーバ証明書
  4. SSL/TLSとは?
  5. 1024bitのSSLサーバ証明書について

従来の暗号技術の危険性

SSLサーバ証明書は、暗号化通信に用いる鍵を準備するための公開鍵暗号や暗号化通信を行う共通鍵暗号、そして通信データの偽造や改ざんを検知するためのハッシュ関数などの暗号技術を複合的に使用してSSL暗号化通信を実現しています。しかし、コンピュータの処理能力の向上や暗号解読技術の進歩により既存の暗号技術の安全性の低下が懸念されています。

暗号が解読されると、暗号化通信の盗聴が可能となり、情報漏洩の危険にさらされます。また、ハッシュ関数が解読されると通信内容の改ざんやなりすましが可能となり、情報操作や詐欺などの恐れが出てきます。そこで、2004年8月、事実上の世界標準仕様を先導している米国商務省国立標準技術研究所(NIST)は、2010年末までに次世代の暗号技術へ移行をする計画(NIST SP800-57)を公表しました。

この勧告を受け、関係団体や各企業の製品・サービスは、次世代の暗号技術への移行を進めました。これら様々なシステムやビジネスへ影響を及ぼす事象を総称して「暗号アルゴリズムの2010年問題」と呼ばれています。既に以下の脆弱性と脅威のあることが発表されており、公開鍵暗号RSA1024が解読されるのも時間の問題という状況にあります。

表1 2004年8月にNISTにより勧告された暗号技術に関するガイドライン

※1 『公開鍵暗号』とは、暗号化と復号に別個の鍵を使い、暗号化の為の鍵を公開できるようにした暗号方式。
※2『ハッシュ関数』とは、 任意長のデータブロックを入力とし、固定長ビット列であるハッシュ値を返す手順。

表2 脆弱性が発見されている暗号技術

※NIST SP800-57は、暗号解読に関する研究の進展を考慮し2011年1月に改訂され(SP800-131)、「従来の暗号技術はそのリスクを認識・許諾するという条件で、推奨されないが2013年末まで利用可能」とされているため1024bitの電子証明書がかろうじて使えている、というのが現状です。

マイクロソフト社はじめ各社の対応

マイクロソフト社をはじめとする各社は、以下に示す通りNISTのガイドラインに従い技術的要件を規定しています。

マイクロソフト Windowsのルート証明書プログラムの技術的要件

  • 2011年1月1日以降、認証局は2048ビットのRSAまたは同等の中間およびエンドエンティティ証明書を発行しなければならない。
  • 2009年1月15日以降、認証局はMD2、MD4やMD5の下位またはエンドエンティティ証明書を発行してはならない。
  • 1024ビットエンドエンティティ証明書は、2013年12月31日までに有効期間を終えなければならない。

CA/ブラウザフォーラム
パブリック証明書発行及びマネジメントの基本要件(有効日:2012年7月1日)

  • 証明書は以下の通りアルゴリズムの種類とサイズの要件を満たさなければならない。
  • 2014年以降の有効期間を持つエンドエンティティ証明書のRSA公開鍵長は2048bit以上でなければならない。
  • ダイジェストアルゴリズム SHA-1 SHA-2 SHA256 SHA224 SHA384 SHA512
  • SHA-1はSHA256が世界中に相当数サポートされるまで使用可能。
  • エンドエンティティ証明書においては、2013年12月31日以前に終了する場合に限り、1024bitのRSA公開鍵を使用してもよい。

「CA/ブラウザフォーラム」とは認証局、インターネットブラウザベンダー、その他依拠当事アプリケーションソフトウェアベンダによる非営利団体です。つまり、殆ど全ての関係者がNISTの勧告を受けて「2013年には1024bitRSA鍵の使用を中止する」と宣言しています。

対応の遅れている認証局の状況

ご覧の通り、公開鍵暗号についてはセキュリティ上の脆弱性の観点から、基本的に2048bitRSA鍵を使用するよう規定されているにも関わらず、対応が遅れている認証局では、エンドエンティティ証明書や中間証明書において、未だ1024bit RSA鍵を使用していたり、携帯電話への対応を実現するためにクロス証明書を発行したりしています。

携帯電話は、サーバやパソコンと異なり、ルート証明書のアップデートができません。そのため製品発売当初から2048 bit RSA鍵の証明書に対応させておく必要があります。対応の遅れている認証局ではそれができていないために、クロス証明書を発行することにより、2048bitのSSL暗号化通信を実現する手法が取られています。

クロス証明書とは、従来のルート証明書に加えて、クロスルート用の中間証明書を設定することにより搭載・普及の遅れた別ルート証明書に紐づくエンドエンティティ証明書を利用可能にする仕組みです。しかし、これは1024bitルート証明書に安全性を依存することとなり、完全な2048bit対応とは言えません。なお、現在バージョンアップが予定されているMozilla CA Certificate Maintenance Policy Version2.1(ドラフト)では、2013年12月31日以降 2048bit未満のルート証明書を無効化または除去する事が検討されています。

クロス証明書のリスク

※クロス証明書による2048ビットの暗号化とは、図の通り2048ビット暗号化通信と1024ビット暗号化通信とを、クロス証明書により接続させることで実現しているため、安全性が問題視されている1024ビット暗号化通信部分が残る形となり、完全に安全性の高い2048bit暗号化通信に移行したと言うことができない。

グローバルサインの状況と対応

グローバルサインでは、既にルート証明書、中間証明書ともに2048bitRSA鍵を採用、継続してご利用頂くだけで新たに変更をお願いすることはございません。
エンドエンティティ証明書は、勧告に合わせて2011年以降1024bitRSA鍵の証明書の発行を停止しています。尚1024bitRSA鍵をご利用のお客さまへは2048bit証明書を無償で発行させて頂いております。

携帯電話への対応についても、暗号アルゴリズム2010年問題を見据えて、サービス提供時(2007年7月)当初から2048bitRSA鍵のルート証明書を適用していますので、クロス証明書などを用いることなく、そのまま安心してご利用頂くことができます。

お客様の環境の安全性を確保するために、証明書の鍵長のご確認をお願いします。

鍵長や暗号化強度の確認方法

普段使用している主要ブラウザで確認することができます。

Internet Explorer

Internet Explorer

Mozilla Firefox

Firefox

SSL/TLSに関する資料・お問い合わせはこちら

電話:03-6370-6500(受付:平日10時〜18時)

グローバルサインのSSLサーバ証明書により運営者情報が認証されています。

SSLはグローバルサイン - © 2007-2016 GMO GlobalSign K.K. All rights reserved.