~ フィッシングとは実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取する行為です ~

HOME > ニュース > 協議会からのお知らせ > サーバ証明書の有効期限の短縮について

協議会からのお知らせ

サーバ証明書の有効期限の短縮について

2020年07月14日

サーバ証明書の有効期間は、業界団体でありますCAブラウザフォーラム(CA/Browser Forum)による議論によって決定されています。CAブラウザフォーラムは、認証事業者とブラウザベンダーなどで構成されており、パブリック証明書による通信の安全性やその利便性を向上させるためのガイドラインを策定しています。ウェブサイトの運営組織名を明示するEVサーバ証明書は同フォーラムが策定したガイドラインに基づき提供されています。また、セキュリティ向上などを目的にパブリック証明書およびマネジメントの基本要件となるBaseline Requirementsを策定しています。

今回Apple社は、Apple製品の顧客の利益向上とウェブセキュリティ向上にあたり、最大有効期間を短縮することを発表しました。Apple社の新しいセキュリティポリシーは、2020年9月1日以降に発行されるサーバ証明書に適用され、398日を超える有効期間のサーバ証明書が使用されたウェブサイトにSafariでアクセスすると信頼されない旨の注意喚起や警告が表示される見込みです。2020年6月のCAブラウザフォーラムの会合では、Googleもこの動きに追随する計画を発表、またChromiumプロジェクトページに情報を掲載しており、Mozillaも同様の発表をしています。その他主要ブラウザについては、現時点では計画を発表しておりませんが、今後同様の計画を発表する可能性があります。

※2020年7月1日時点の情報に基づいて記載

サーバ証明書の有効期間を短縮する理由について

ご存知の方も多いと思いますが、現在普及しているSSL/TLSサーバ証明書は公開鍵暗号方式と呼ばれる技術が裏付けになっています。暗号化と復号に公開鍵と秘密鍵という二つの鍵を利用する事で、暗号を作成する鍵を受け渡すプロセスを公開された場所で行うことにより実現されます。

そもそも公開した鍵を暗号に使うという事に不安が伴いますが、それが有効な理由はコンピューターであっても苦手な計算があるというのがこの暗号方式の技術的な根拠です。例えば素因数分解問題や離散対数問題などがその苦手な計算であり、解析にかかる時間が現在最先端のコンピューターでも数千年掛かる難度である事から片方の鍵が公開されていても、もう片方の鍵(秘密鍵)が知られない限り暗号として成立します。

そして、この公開鍵暗号方式によるSSL/TLSサーバ証明書が世の中に出て、すでに数十年あまりが経過していますが、その間に何度も難易度(強度)を上げる変更が行われて現在に至っています。それは過去のコンピューターでは計算出来なかった問題でさえ時間の経過に伴った計算能力の進化により簡単に解けるようになるからで、それに対応した難易度に上げる必要があったからです。そこでこの強度を上げるために以下のようなプロセスを必要とします。

  1. サーバと通信をする端末側の強度を上げる。
  2. サーバに実装する証明書の強度を上げる。この2つの強度が同じに上げられていないと、暗号化通信は成立しません。

しかし、現実世界で強度を上げる際に難しいのは互換性の問題です。

1. に含まれる端末にはパソコン、スマートフォン、タブレット、携帯電話、通信機能付きテレビ・家電、POSなど様々な通信端末が含まれます。パソコン、スマートフォンや最新のテレビなどはアップデート機能が実装されるのが一般的なので新たな強度の証明書の配布は比較的簡単です。アップデート機能がない、新しい証明書を格納するスペースがない端末がサービスに接続できなくなる問題になります。つまり、端末を提供販売して来た企業にとって、特定の端末・サービスが突然利用できなくなるというのは経済的な課題であり、かつ利用者へ一方的に負担を強いることになります。そのため、暗号強度の更新は10年・20年単位で行う運用がされています。

2. のサーバ側に入れる証明書も常に最新にする必要があります。これはサーバやその上で動くソフトウェアなどが最新のものであれば気にする事はないのですが、時としてシステムが長期に渡って運用される場合には、新たな暗号を実装できないことがあります。

しかし、コンピューターの計算能力、計算手法、量子コンピューターなどの新たな技術により数千年掛かると言われてきたその前提が大幅に覆される恐れも指摘されおりその速度は年々加速しています。

そうした背景に加えて、複数の認証局において発行や運用に関わる不正やミスが起こった「サーバ証明書の有効期間の短期化=最大限のリスクはサーバ証明書有効期限にとどめられる」という考えに基づき、短期間のサーバ証明書へシフトする提案が2014年~2015年頃からCAブラウザフォーラムで議論されるようになりました。

とはいえ、短期証明書の入れ替えを頻繁に行うのは証明書利用企業側からすると大きな負担です。SNI、WildCard、マルチドメインといった複数ドメインをまとめて管理できる証明書の新たな仕様や自動化のソリューションも出て来てはいますが、複雑なネットワーク・運用環境、ソフトウェア環境、独自仕様のシステムで利用できるようなサポートも含めたソリューションは非常に困難である為、短期の証明書はコスト・リソース両面の負担でしかありません。また証明書だけが企業が心配すべきセキュリティの課題ではないという側面もある為、証明書を発行する認証局を通じて、短期証明書への懸念を示して来たという側面があります。

2020年6月時点で、サーバ証明書の有効期間は最長825日(27ヶ月)と規定されています。これをCAブラウザフォーラムで議決した経緯ですが、当初短期証明書への提案はそれまでの最長有効期間であった39ヶ月を1年(398日)にというものでした。ブラウザベンダーはCAブラウザフォーラムで議決できなければ、自社ブラウザのルート証明書搭載要件で規定すると主張する一方、認証局メンバーは自社ユーザーへのヒアリング情報を基に825日が現状で市場に受け入れられる限度という状況を訴求し、決定を見たという経緯があります。

これまでの有効期間短縮について

過去、認証局の中には、10年という長期の有効期間でサーバ証明書(DV、OV)を発行しているサービスがあり、有効期間が5年や6年の証明書を発行していた認証局もありました。ただし、全体的な市場の風潮として、暗号アルゴリズムの危殆化の懸念から、鍵の安全性を問う声が多くあがり、長期にわたって使用していることが問題視されるようになりました。

CAブラウザフォーラムで、サーバ証明書の有効期間の短期化が検討され、まずは最長有効期限を5年とし、その後、39か月(2015年4月~)に改訂され、2018年3月以降に発行されるサーバ証明書(DV、OV)は、EV SSLと同様に27か月(825日)を最長とすることがBaseline Requirementsに規定されました。


2018年3月

有効期間3年の廃止。2017年3月、サーバ証明書の発行・認証基準を定める業界団体であるCA ブラウザフォーラムにおいて、最長有効期間の短縮に関する基準について発表しました。2018年3月1日以降に発行されるサーバ証明書の有効期間は、発行・再発行から「27か月(825日)」を超えないものとしました。


2015年4月

有効期間5年の廃止。2015年4月1日以降に発行されるサーバ証明書の有効期間は、発行・再発行から「39か月」を超えないものとしました。


関連情報

証明書普及促進ワーキンググループでは、DV、OV、EV の 3 種類のサーバ証明書の扱い方について、Web サイトを運営する側 (事業者) 向けにも記事を公開しています。

・常時 SSL に向けてサイト運営者が知っておくべき基礎知識 (2019/04/17)
https://www.antiphishing.jp/news/info/_ssl_baseknowledge.html

・SSL / TLS サーバ証明書のユースケースついて(2018/03/29)
https://www.antiphishing.jp/news/info/_sslusecase_20180329.html

<証明書普及促進 WG>
主査:田上 利博 (サイバートラスト株式会社)
副主査:稲葉 厚志 (GMO グローバルサイン株式会社)

<会員組織>
阿部 貴 (デジサート・ジャパン合同会社)
石川 堤一 (キヤノンマーケティングジャパン株式会社)
伊藤 健太郎 (一般財団法人日本情報経済社会推進協会)
加藤 孝浩 (トッパン・フォームズ株式会社)
白岩 一光 (株式会社日本レジストリサービス)
林 正人 (デジサート・ジャパン合同会社)
平澤 悠士朗 (セコムトラストシステムズ株式会社)
山賀 正人 (CSIRT研究家)

<本件に関するお問い合わせ先(報道関係も含む)>
フィッシング対策協議会事務局(JPCERT コーディネーションセンター内)
E-mail: antiphishing-sec@jpcert.or.jp