| Provisioning and managing certificates in the Web PKI |
Web PKI における証明書のプロビジョニングと管理 |
| How service owners should securely provision and manage certificates in the Web PKI. |
サービス所有者が Web PKI において証明書を安全にプロビジョニングし管理する方法。 |
| in this guidance |
本ガイダンスの内容 |
| Introduction |
序論 |
| Threats to the Web PKI |
Web PKI に対する脅威 |
| Reduce the likelihood and impact of compromise |
侵害の可能性と影響を低減する |
| Reduce the likelihood of weak or expired certificates |
脆弱な証明書や期限切れ証明書の発生可能性を低減する |
| Monitor certificate issuance and renewal |
証明書の発行と更新を監視する |
| Summary |
概要 |
| Certificates are an important part of providing encryption services. They are used to identify and authenticate clients and gateways at the point when encrypted connections are established. This guidance helps architects, designers and engineers to make appropriate choices when obtaining and managing certificates to authenticate their online services to users. |
証明書は暗号化サービスを提供する上で重要な要素である。暗号化された接続が確立される時点で、クライアントやゲートウェイを識別・認証するために使用される。本ガイダンスは、アーキテクト、設計者、エンジニアが、ユーザーに対してオンラインサービスを認証するための証明書を取得・管理する際に適切な選択を行うのに役立つ。 |
| Note: |
注記: |
| This guidance focuses on server authentication rather than client authentication. Most use cases for client authentication are better served with a privately hosted Public Key Infrastructure (PKI), which the NCSC address in separate guidance. |
本ガイダンスはクライアント認証ではなくサーバー認証に焦点を当てている。クライアント認証のほとんどのユースケースは、NCSCが別のガイダンスで扱うプライベートにホストされた公開鍵基盤(PKI)の方が適している。 |
| Introduction |
序論 |
| In the Web Public Key Infrastructure (Web PKI), certificates are used to demonstrate ownership of a domain or service to the end user. A third party, known as a Certificate Authority (CA): |
Web公開鍵基盤(Web PKI)では、証明書はエンドユーザーに対してドメインやサービスの所有権を示すために使用される。認証局(CA)と呼ばれるサードパーティは以下のことを行う: |
| ・verifies that the holder of a particular asymmetric key pair controls a given domain |
・特定の非対称鍵ペアの保持者が指定されたドメインを管理していることを検証する |
| ・creates a secure cryptographic association between the public key and the domain in a data structure called a certificate |
・証明書と呼ばれるデータ構造内で、公開鍵とドメインの間に安全な暗号的関連付けを作成する |
| This certificate is then used for authenticating TLS connections that serve data to users. This authentication stems from two facts: |
この証明書は、ユーザーにデータを提供するTLS接続の認証に使用される。この認証は次の二つの事実に基づいている: |
| 1. Only the holder of the private key associated to any given certificate can generate signatures that will correctly verify using the public key in that certificate. |
1. 特定の証明書に関連付けられた秘密鍵の保持者だけが、その証明書の公開鍵で正しく検証される署名を生成できる。 |
| 2. End users trust the CA to verify that the legitimate domain-owner holds the private key. |
2. エンドユーザーは、正当なドメイン所有者が秘密鍵を保持していることをCAが検証すると信頼している。 |
| In a closed ecosystem, this can be achieved by creating and managing a private PKI which is described in the NCSC’s Design and build a privately hosted Public Key Infrastructure guidance. However, in an open ecosystem such as the internet, the private PKI approach would result in a bootstrapping problem; how does the user – who has had no prior contact with the domain or service – gain trust in the private root CA? |
閉鎖的な環境では、NCSCの「プライベート公開鍵基盤の設計と構築」ガイドラインで説明されているように、プライベートPKIを構築・管理することでこれを実現できる。しかしインターネットのようなオープンな環境では、プライベートPKIアプローチはブートストラップ問題を引き起こす。つまり、ドメインやサービスと事前に関わったことのないユーザーが、どうやってプライベートルートCAを信頼するかという問題だ。 |
| To resolve this problem, the Web PKI was created. In the Web PKI, web browsers and operating systems maintain ‘trust stores’ of public root CAs, and any certificate which is cryptographically linked to one of these public root CAs will itself be trusted. |
この問題を解決するため、Web PKIが考案された。Web PKIでは、ウェブブラウザやOSが「信頼ストア」として公開ルートCAを保持しており、これらの公開ルートCAのいずれかと暗号的に関連付けられた証明書は、それ自体も信頼される。 |
| Inclusion of a public root CA in a given trust store is subject to the CA operator demonstrating that it is meeting the standards agreed by the CA/Browser Forum, and any other rules the trust store may choose to impose. The CA/Browser Forum standards provide assurance that a CA is operating correctly and will only issue certificates to entities who can prove they control a domain or service. |
特定の信頼ストアへの公開ルートCAの登録は、CA運営者がCA/ブラウザフォーラムで合意された標準、および信頼ストアが課すその他の規則を満たしていることを証明することを条件とする。CA/ブラウザフォーラムの標準は、CAが適切に運営され、ドメインやサービスを管理していることを証明できる事業体にのみ証明書を発行することを保証する。 |
| To summarise; users can trust a certificate as legitimate if the CA that issued it has a public root in the trust store. |
要約すると、ユーザーは、発行元CAの公開ルートが信頼ストアに登録されている場合、その証明書を正当なものとして信頼できる。 |
| Threats to the Web PKI |
Web PKIに対する脅威 |
| If you run a service dependent on the Web PKI, there are three principal threats you should be concerned about: |
Web PKIに依存するサービスを運営する場合、主に以下の3つの脅威に注意すべきである: |
| 1. An attacker obtains a certificate for your domain, with a private key that they control. This enables them to impersonate you, so they can exploit the trust users have in your brand to deliver misinformation or malware. The primary mitigations to this threat are around reducing the likelihood and impact of compromise. |
1. 攻撃者があなたのドメインの証明書を入手し、その秘密鍵を制御する。これにより攻撃者はあなたになりすますことができ、ユーザーがあなたのブランドに抱く信頼を悪用して誤情報やマルウェアを配信する。この脅威に対する主な緩和は、侵害の可能性と影響を低減することにある。 |
| 2. Certificate mis-management results in you having a weakened certificate, or no certificate. This means that users have no way of securely connecting to your service, at best meaning their browser will prevent them from connecting, and at worst meaning that they will connect insecurely and an attacker will be able to break the confidentiality of this connection. The primary mitigations to this threat are around reducing the likelihood of weak or expired certificates. |
2. 証明書の管理ミスにより、脆弱な証明書が発行されるか、証明書が発行されない状態になる。これによりユーザーは安全にサービスに接続できなくなる。最悪の場合、ブラウザが接続を拒否せず、攻撃者が通信の機密性を侵害できる状態となる。主な緩和は脆弱な証明書や期限切れ証明書の発生確率を減らすことだ。 |
| 3. You’re unaware that either of the above threats have been realised, meaning that you’re slower to react so the damage is prolonged and affects more users. The primary mitigation to this threat is to monitor certificate issuance and renewal. |
3. 上記いずれかの脅威が発生したことに気付かない場合、対応が遅れ被害が長期化しより多くのユーザーに影響する。この脅威に対する主な緩和は、証明書の発行と更新を監視することである。 |
| The recommendations in this guidance are targeted at mitigating one or more of these threats and are grouped as such. |
本ガイダンスの推奨事項は、これらの脅威の一つまたは複数を軽減することを目的としており、そのように分類されている。 |
| Reduce the likelihood and impact of compromise |
侵害の可能性と影響を低減する |
| 1.1 Protect your private keys |
1.1 秘密鍵の保護 |
| The security provided by a certificate largely stems from the secrecy of the private key, so it is absolutely imperative that you protect the confidentiality of your private keys. If an attacker can obtain the private key for your domain, then they can serve malicious content which appears to come from that domain. |
証明書のセキュリティは主に秘密鍵の機密性に基づくため、秘密鍵の防御は絶対的に不可欠である。攻撃者がドメインの秘密鍵を入手できれば、そのドメインからのように見せかけた悪意のあるコンテンツを配信できる。 |
| It is also important to protect the integrity and availability of your private key. If an attacker can modify or deny access to a private key, then you will not be able to generate valid signatures. This means users can no longer trust your content, and will be unable to connect securely, disrupting service availability and potentially causing reputational damage. |
秘密鍵の完全性と可用性を防御することも重要である。攻撃者が秘密鍵を改ざんまたはアクセス拒否できれば、有効な署名の生成ができなくなる。これによりユーザーはコンテンツを信頼できなくなり、安全な接続が不可能となる。サービス可用性が妨げられ、評判の毀損を招く恐れがある。 |
| We do not recommend keeping backups of private keys used in the Web PKI, as this introduces a new confidentiality risk (as each backup key also needs to be securely managed, which often outweighs the availability risk you’re trying to mitigate). If a private key is lost or corrupted, obtaining a new certificate is generally safer and easier than keeping a backup and restoring the key. |
Web PKIで使用する秘密鍵のバックアップ保持は推奨しない。新たな機密性リスクを生むためだ(各バックアップ鍵も安全に管理する必要があり、緩和しようとしている可用性リスクを上回る場合が多い)。秘密鍵が紛失または破損した場合、バックアップを保持して復元するよりも、新しい証明書を取得する方が一般的に安全かつ容易である。 |
| If hosting your service in the cloud then we recommend using the native cloud key management service (KMS) to generate and protect your private keys. The KMS should be trusted to perform these roles, and options such as exporting keys for backup or ‘bring your own key’ (BYOK) / ‘hold your own key’ (HYOK) should be avoided. As a general rule when configuring the KMS, you should choose options that reduce human access to private keys. |
サービスをクラウドでホストする場合、ネイティブのクラウド鍵管理サービス(KMS)を使用して秘密鍵を生成・防御することを推奨する。KMSはこれらの役割を遂行できる信頼性を持つべきであり、バックアップ目的での鍵のエクスポートや「鍵の持ち込み(BYOK)」/「鍵の保持(HYOK)」といったオプションは避けるべきだ。KMSを設定する際の一般的な原則として、秘密鍵への人的アクセスを減らす選択肢を選ぶべきである。 |
| 1.2 Do not rely upon certificate revocation |
1.2 証明書失効に依存しない |
| Certificate revocation is the process by which certificates can be invalidated before they naturally expire. There are several events that would warrant revocation, ranging from known or suspected private key compromise through to simply not running the domain or service any longer (and thus not needing the certificate). In order to revoke a certificate, the issuing CA adds the certificate to a publicly available list known as a Certificate Revocation List (CRL). Then, when validating a certificate, the client verifies that the certificate they are attempting to authenticate is not contained in the CRL of the issuing CA, implying that it remains valid. |
証明書失効とは、証明書が自然に期限切れになる前に無効化できるプロセスである。失効を正当化する事象は複数あり、秘密鍵の侵害が判明または疑われる場合から、単にドメインやサービスを運用しなくなった場合(したがって証明書が不要になった場合)まで多岐にわたる。証明書を失効させるには、発行CAが証明書を「証明書失効リスト(CRL)」と呼ばれる公開リストに追加する。その後、証明書の妥当性確認を行う際、クライアントは認証しようとしている証明書が発行CAのCRLに含まれていないことを確認する。これにより、その証明書が有効であることが示される。 |
| In the Web PKI, CRLs grow too large to be practical for clients to use directly, and so most browsers have innovated bespoke solutions to use in certificate chain validation. Common examples include CRLSets, which selects a subset of the CRLs to use (generally only high profile and/or CA certificates), and CRLite, which embeds the revocation information contained in the CRLs into a more compact data structure, but such solutions are not ubiquitous across all clients. |
Web PKIにおいて、CRLはクライアントが直接使用するには大きくなりすぎる。そのため、ほとんどのブラウザは証明書チェーンの検証に使用する独自の解決策を開発している。代表例として、CRLのサブセット(通常は重要度が高い証明書やCA証明書のみ)を選択するCRLSetsや、CRLの失効情報をよりコンパクトなデータ構造に埋め込むCRLiteがあるが、これらの解決策は全てのクライアントに普及しているわけではない。 |
| A mechanism called Online Certificate Status Protocol (OCSP) was designed to avoid end users having to obtain and store massive CRLs. In this case, the OCSP responder is responsible for obtaining the up-to-date CRL from the CA and checks the certificate status on behalf of the end user. This service is costly to run since it needs to be highly available, resilient and scalable to ensure that OCSP provides any security benefit, and is not mandatory for CAs to implement. Additionally, there are privacy concerns with OCSP as in order to obtain revocation information, the client has to divulge the domain or service it wishes to access to the OCSP responder. |
オンライン証明書ステータスプロトコル(OCSP)と呼ばれる仕組みは、エンドユーザーが巨大なCRLを取得・保存する手間を省くために設計された。この場合、OCSP対応はCAから最新のCRLを取得し、エンドユーザーに代わって証明書ステータスを確認する責任を負う。このサービスは、OCSPがセキュリティ上の利点を提供するために高可用性、レジリエンス、スケーラビリティを必要とするため運用コストが高く、CAが実装する義務はない。さらにOCSPにはプライバシー上の懸念がある。失効情報を取得するため、クライアントはアクセスしたいドメインやサービスをOCSP対応に開示しなければならないからだ。 |
| An alternative is OCSP stapling, in which the domain or service obtains the OCSP response for its certificate and provides it to clients itself and so protects the client privacy. However, OCSP stapling is not particularly well supported in the Web PKI. |
代替手段としてOCSPステープリングがある。これはドメインやサービスが自身の証明書のOCSP応答を取得し、クライアントに直接提供することでクライアントのプライバシーの防御を図る方式だ。しかしOCSPステープリングはWeb PKIにおいて特に広くサポートされていない。 |
| In summary, neither CRLs nor OCSPs as they’re currently deployed provide an ideal solution to the revocation problem for the Web PKI. Despite this, in response to a revocation-worthy event, we still strongly recommend that a domain or service owner revokes this key through the CA (possibly via your certificate management automation software) and gets it added to the CRL. However, this should be done in the knowledge that it cannot be guaranteed that this revocation status will percolate through to all end users. |
要約すると、現在展開されているCRLもOCSPも、Web PKIにおける失効問題に対する理想的な解決策とはならない。それにもかかわらず、失効に値する事象が発生した場合、ドメインまたはサービスの所有者はCA(場合によっては証明書管理自動化ソフトウェア経由)を通じて当該鍵を失効させ、CRLへの追加を強く推奨する。ただし、この失効ステータスが全てのエンドユーザーに確実に伝播する保証はないことを認識した上で実施すべきである。 |
| 1.3 Scope certificates according to your infrastructure |
1.3 インフラストラクチャに応じた証明書のスコープ設定 |
| As a general principle, any given infrastructure device should only have access to the private keys necessary for its role. Furthermore, any certificates associated to these private keys should be scoped to cover only the domains being served by that device. This prevents unnecessary private key proliferation and helps to reduce the chance and impact of any compromise. |
一般的な原則として、特定のインフラストラクチャデバイスは、その役割に必要な秘密鍵のみにアクセスできるべきである。さらに、これらの秘密鍵に関連付けられた証明書は、当該デバイスがサービスを提供するドメインのみをカバーするように範囲を限定すべきである。これにより、不要な秘密鍵の拡散を防ぎ、侵害の可能性と影響を軽減できる。 |
| If you are serving multiple domains from the same infrastructure hardware, you don’t need to arbitrarily segregate these under different certificates, as compromising a single device compromises all private keys stored on it. A single certificate, with the specific domains listed in the certificate’s Subject Alternative Names (SAN) extension, will likely be sufficient and gives you fewer certificates to manage which can be beneficial. This said, if you have a large number of SANs in your certificate then this can increase loading times for users connecting to your service. If you’re using certificate management automation software then, depending on your tooling, the additional key and certificate management overhead from having a certificate per domain may be minimal, and so this approach could be suitable. |
同一のインフラハードウェアで複数のドメインをサービス提供する場合、異なる証明書でこれらを恣意的に分離する必要はない。単一のデバイスが侵害されれば、そこに保存されている全ての秘密鍵が侵害されるためである。特定のドメインを証明書のSubject Alternative Names(SAN)拡張に列挙した単一の証明書で十分であり、管理する証明書数を減らせる利点がある。ただし、証明書内のSANが大量にある場合、サービスへの接続時のユーザーの読み込み時間が長くなる可能性がある。証明書管理自動化ソフトウェアを使用している場合、ツールによってはドメインごとに証明書を発行する追加の鍵・証明書管理オーバーヘッドが最小限に抑えられるため、このアプローチが適している可能性がある。 |
| Another consideration is whether or not to use IP Address Certificates (certificates issued to an IP address rather than a domain name). Within the web, IP addresses are typically much more ephemeral and changeable than domain names. Since the majority of users will be connecting to your services via domain names – and relying on DNS to find the associated IP address – for most use cases domain name certificates provide greater assurance of identity and so should be preferred. IP Address Certificates are necessary for some niche cases, such as authenticating connections to secure DNS servers, or securing connections where you don’t have a domain name (for example to IoT devices). |
もう一つの考慮点は、IPアドレス証明書(ドメイン名ではなくIPアドレスに発行される証明書)を使用するかどうかである。ウェブ環境では、IPアドレスはドメイン名に比べてはるかに一時的で変更されやすい。大多数のユーザーはドメイン名経由でサービスに接続し、DNSに依存して関連IPアドレスを解決するため、ほとんどのユースケースではドメイン名証明書の方が身元保証の確実性が高く、優先すべきである。IPアドレス証明書が必要な特殊なケースとしては、セキュアDNSサーバーへの接続認証や、ドメイン名を持たない接続(IoTデバイスなど)の保護が挙げられる。 |
| 1.4 List specific domains rather than using wildcard certificates |
1.4 ワイルドカード証明書ではなく特定のドメインを列挙する |
| A wildcard certificate has a wildcard character (*) in the domain name field, which means it is valid for any subdomains fitting the pattern (so *.example.com would be valid for http://www.example.com , mail.example.com and whateveryouwant.example.com). If you’re serving these domains from distinct infrastructure hardware, then using a single wildcard certificate to cover them all is not recommended. A compromised wildcard certificate could be used by an attacker-created subdomain to appear legitimate (as *.example.com would also be valid for an attacker created nefarious.example.com). |
ワイルドカード証明書はドメイン名欄にワイルドカード文字(*)を含む。これはパターンに合致するあらゆるサブドメインで有効であることを意味する(例:*.example.com は http://www.example.com、mail.example.com、whateveryouwant.example.com でも有効)。これらのドメインを別々のインフラハードウェアで提供している場合、単一のワイルドカード証明書で全てをカバーすることは推奨されない。侵害されたワイルドカード証明書は、攻撃者が作成したサブドメインが正当に見せかけるために悪用される可能性がある(例:*.example.com は攻撃者が作成した nefarious.example.com にも有効となる)。 |
| We recommend that the use of wildcard certificates should be limited to the cases where wildcard certificates are genuinely necessary, for example where subdomains are dynamic as they can be for per-customer subdomains). Where possible, specifying individual domains should be preferred. |
ワイルドカード証明書の使用は、真に必要な場合に限定すべきだ。例えば顧客ごとのサブドメインのように動的に生成されるサブドメインの場合などである。可能な限り、個別のドメインを指定することを優先すべきだ。 |
| 1.5 Use CAA DNS records |
1.5 CAA DNSレコードの使用 |
| By default, any CA is permitted to issue a certificate for any domain. Using a Certificate Authority Authorisation (CAA) DNS record, as defined in RFC 8659, you can restrict this so that only your chosen CA is permitted to issue certificates for your domain. This works because CAs are required by the CA/Browser Forum Requirements to inspect the CAA record to ensure that they are a permitted CA for a domain before issuing a certificate to that domain. It is worth noting that when searching for CAA records, the CA will always respect the CAA closest to the domain name you’re requesting a certificate for (so any CAA record for a subdomain will override the CAA on the domain). |
デフォルトでは、どの認証局(CA)も任意のドメインに対して証明書を発行できる。RFC 8659で定義されるCAA(Certificate Authority Authorisation)DNSレコードを使用すれば、指定したCAのみがドメインの証明書を発行できるように制限できる。これは、CA/Browser Forum要件により、CAが証明書を発行する前にCAAレコードを検査し、自身が許可されたCAであることを確認する義務があるため機能する。なお、CAAレコードを検索する際、CAは常に証明書を要求しているドメイン名に最も近いCAAを優先する(つまりサブドメインのCAAレコードは親ドメインのCAAを上書きする)。 |
| CAA records are of particular use in prohibiting the issuance of wildcard certificates. By setting a CAA record that has an “issuewild” Property Tag which does not identify an authorised CA (that is, with Value “;”) you are stating that no CA has the authority to issue wildcard certificates in the jurisdiction of the CAA record. If wildcards are necessary on a particular subdomain, then you can override a domain wide wildcard ban with an issuewild CAA record on that subdomain identifying your chosen CA. |
CAAレコードは特にワイルドカード証明書の発行を禁止するのに有用である。「issuewild」プロパティタグを持つCAAレコードを設定し、許可されたCAを特定しない(つまり値を「;」とする)ことで、そのCAAレコードの管轄区域において、いかなるCAもワイルドカード証明書を発行する認可を持たないことを宣言していることになる。特定のサブドメインでワイルドカードが必要なら、そのサブドメインにissuewild CAAレコードを設定し、選択したCAを識別することで、ドメイン全体のワイルドカード禁止をオーバーライドできる。 |
| The NCSC recommend creating a CAA record for all of your domains, and further recommend that the CAA record be as specific as possible (by using, for example, the “validationsmethods” and “accounturi” Parameters as defined in RFC 8657 where supported). CAs that help you to set a correct CAA record should be preferred. |
NCSCは、全てのドメインに対してCAAレコードを作成することを推奨している。さらに、CAAレコードは可能な限り具体的に設定すべきだと勧告している(例えば、サポートされている場合にはRFC 8657で定義された「validationsmethods」や「accounturi」パラメータを使用する)。適切なCAAレコードの設定を支援するCAを優先すべきだ。 |
| Reduce the likelihood of weak or expired certificates |
脆弱な証明書や期限切れ証明書の発生確率を減らす |
| 2.1 Use automated certificate provisioning/renewal |
2.1 自動化された証明書プロビジョニング/更新の利用 |
| Certificates are issued with a fixed time period during which they are valid. When your current certificate is about to expire, you must contact the CA to obtain a new certificate which will be valid further into the future. The use of automated certificate management protocols (such as ACME) reduces the manual burden of managing certificates and prevents human error from allowing certificates to expire, leaving you without a valid certificate. If you don’t have a valid certificate then clients cannot securely connect to your service, disrupting availability and potentially causing reputational damage. |
証明書は有効期間が固定されて発行される。現在の証明書が失効間近になると、CAに連絡して将来にわたって有効な新規証明書を取得する必要がある。ACMEなどの自動化された証明書管理プロトコルを利用すれば、手動での証明書管理負担が軽減され、人的ミスによる証明書失効を防げる。有効な証明書がない場合、クライアントはサービスに安全に接続できず、可用性が妨げられ、評判の低下を招く可能性がある。 |
| When managing your certificates with an automated protocol, an important decision is the renewal timeframe (that is, the time before the current certificate expires that you renew). You should select a timeframe that is sufficient to both detect and fix any renewal issues before the old certificate expires. CAs and/or certificate management automation software usually have recommended default timeframes to renew when there is between ¼ and ⅓ of the certificate validity period remaining, which will be appropriate in most cases. |
自動プロトコルで証明書を管理する際、重要な判断は更新時期(現行証明書の有効期限前に更新するタイミング)である。古い証明書の有効期限前に更新問題を検知・修正するのに十分な期間を設定すべきだ。認証局(CA)や証明書管理自動化ソフトウェアは通常、証明書の有効期間が残り4分の1から3分の1の時点で更新することを推奨するデフォルト期間を設定している。これはほとんどのケースで適切である。 |
| Certificate management automation software has the authority to act on your behalf and request certificates for your domain. It is therefore important to appropriately secure this software (and the credentials for any accounts used to interact with it) to ensure that the software cannot be subverted. |
証明書管理自動化ソフトウェアは、ユーザーに代わってドメインの証明書を要求する権限を持つ。したがって、このソフトウェア(およびそれとのやり取りに使用されるアカウントの認証情報)を適切に保護し、ソフトウェアが悪用されないようにすることが重要である。 |
| If using ACME, and your CA supports it, you should consider using the ACME Renewal Information (ARI) extension as defined in RFC 9773, which provides an automated way for the CA to request that you renew early (and can therefore prevent you being left ‘certificateless’ in the case that the CA needs to revoke your certificate early). Additionally, the extension can help CAs manage load spikes and so prevent your renewal from being delayed. |
ACMEを使用する場合、かつCAが対応しているなら、RFC 9773で定義されたACME更新情報(ARI)拡張機能の利用を検討すべきだ。これはCAが自動で早期更新を要求する手段を提供し(したがってCAが証明書を早期に失効させる必要が生じた場合でも「証明書なし」状態になるのを防げる)、更新を促進する。さらに、この拡張機能はCAが負荷の急増を管理するのに役立ち、更新の遅延を防ぐことができる。 |
| When renewing a certificate it is good practice to generate a new private key for the new certificate, rather than re-using the current one. By changing the private key, you mitigate the risk posed by undetected compromise of your private key (since the old private key will be of no use to an attacker when the old certificate expires). |
証明書を更新する際には、現在の秘密鍵を再利用するのではなく、新しい証明書用に新しい秘密鍵を生成することが望ましい。秘密鍵を変更することで、秘密鍵が検出されずに侵害された場合に生じるリスクを緩和できる(古い証明書が失効すれば、攻撃者は古い秘密鍵を無効化できるため)。 |
| 2.2 Be prepared for shorter validity periods |
2.2 有効期間の短縮に備える |
| The validity period for your certificates is a decision that needs to balance the impact of a certificate being compromised with the threat to service availability from failed renewal. For example, a long validity period will result in a greater time period that a compromised certificate can be misused before it naturally expires, but provides a greater time period in which to fix any issues that arise in renewal. |
証明書の有効期間は、証明書侵害の影響と更新失敗によるサービス可用性への脅威を天秤にかけた判断が必要だ。例えば、有効期間が長いと、侵害された証明書が自然に失効するまでの悪用可能期間が長くなるが、更新時に発生する問題を修正する時間も長くなる。 |
| In general, CAs will offer a default validity period which should be appropriate for most use cases. Some CAs also offer ‘short-lived subscriber certificates’, defined by the CA/Browser forum as certificates with a validity period less than or equal to 10 days (reducing to 7 days in 2026) and exempt from some of the CA/Browser requirements around revocation due to their short validity period. |
一般的に、認証局(CA)はデフォルトの有効期間を提供しており、これはほとんどのユースケースに適している。一部のCAは「短期サブスクライバー証明書」も提供している。これはCA/ブラウザフォーラムにより、有効期間が10日以下(2026年には7日に短縮)の証明書と定義され、有効期間が短いため失効に関するCA/ブラウザ要件の一部が免除される。 |
| The general trend in the ecosystem is towards shorter validity periods for certificates and the CA/Browser Forum has passed a ballot to reduce the maximum certificate validity periods permitted in the Web PKI in a series of steps, culminating in 2029 with 47 days. You should prepare for this and understand the impact of any changes that your CA will be implementing to comply with the CA/Browser Forum’s timelines. As recommended above, using certificate management automation software will reduce the manual effort required for the frequent renewal of certificates with shorter validity periods. Given the shortening of certificate validity periods, it is imperative to have effective monitoring on the certificate management automation software to enable any issues to be identified, diagnosed and resolved before the current certificate expires. |
エコシステム全体では証明書の有効期間短縮が主流となっており、CA/ブラウザフォーラムはWeb PKIにおける最大有効期間を段階的に短縮する決議を可決した。最終的には2029年に47日となる。この変更に備え、自社のCAがCA/ブラウザフォーラムのスケジュールに準拠するため実施する変更の影響を理解しておく必要がある。前述の通り、証明書管理自動化ソフトウェアを利用すれば、有効期間が短い証明書の頻繁な更新に必要な手作業を削減できる。証明書の有効期間が短縮される中、現行の証明書が失効する前に、問題を特定(Identify)・診断・解決できるよう、証明書管理自動化ソフトウェアの効果的な監視体制を構築することが不可欠である。 |
| 2.3 Use modern cryptography |
2.3 最新の暗号技術を使用する |
| Using outmoded algorithms can leave you vulnerable to cryptographic attacks. For the Web PKI, the CA/Browser Forum specifies supported algorithms, introducing new algorithms (when the standards are sufficiently mature) and retiring old algorithms when they are superseded. However, it is not necessarily true that all permitted algorithms will be appropriate for your given use case. Suggested algorithms and parameter sets can be found in the NCSC guidance on Using TLS to protect data. |
時代遅れのアルゴリズムを使用すると、暗号攻撃に対する脆弱性が生じる。Web PKIにおいては、CA/Browser Forumがサポート対象アルゴリズムを規定し、新規アルゴリズム(標準が十分に成熟した場合)を導入するとともに、旧式アルゴリズムが代替された際には廃止する。ただし、許可された全てのアルゴリズムが特定のユースケースに適しているとは限らない。推奨されるアルゴリズムとパラメータセットは、NCSCの「TLSを用いたデータ保護」ガイダンスで確認できる。 |
| The classical cryptographic algorithms currently used within the Web PKI are vulnerable to the threat posed by cryptographically relevant quantum computers, and so in the coming years there will be a necessary transition to post-quantum cryptography. For more information please refer to the NCSC’s guidance on Timelines for migration to post-quantum cryptography. |
現在Web PKI内で使用されている古典暗号アルゴリズムには、暗号学的に有効な量子コンピュータによる脅威に対して脆弱性がある。したがって今後数年間で、ポスト量子暗号への移行が必須となる。詳細はNCSCの「耐量子暗号への移行スケジュール」ガイダンスを参照のこと。 |
| 2.4 Prefer Domain Validation certificates for all use cases |
2.4 全てのユースケースでドメイン妥当性確認証明書を優先する |
| When issuing a certificate to an entity, the CA is responsible for verifying that the entity requesting the certificate has control over the domain they’re requesting a certificate for. Fundamentally this is to ensure that a malicious actor cannot pretend to own a domain they don’t. The CA/Browser Forum defines several methods for performing domain validation (such as DNS Change, TLS Using ALPN and Agreed-Upon Change to Website - ACME) and we suggest selecting the most practical method supported by your chosen CA and certificate management automation software. |
証明書を発行する際、認証局(CA)は証明書を要求する事業体が、その証明書を要求するドメインを管理していることを確認する責任がある。これは基本的に、悪意のある事業体が所有していないドメインを所有していると偽装できないようにするためだ。CA/Browser Forumはドメイン検証の実施方法(DNS変更、ALPNを使用したTLS、ウェブサイトへの合意変更(ACME)など)を複数定義している。選択したCAと証明書管理自動化ソフトウェアがサポートする最も実用的な方法を選択することを推奨する。 |
| The resultant certificate is known as a Domain Validation (DV) certificate. Some CAs also offer Organization Validation (OV) and/or Extended Validation (EV) certificates which require additional checks on the organisation making the request (such as confirming physical address, phone number and company records). Whilst these additional assertions are encoded within the certificate, web browsers now treat DV, OV and EV certificates as equivalent and so there are no functional or security benefits to OV or EV certificates. In addition, the supplementary validation checks required when issuing OV/EV certificates usually require manual human intervention and so cannot be fully automated. Therefore, the NCSC recommends that DV certificates should be preferred in all use cases. |
こうして発行される証明書はドメイン妥当性確認(DV)証明書と呼ばれる。一部のCAは組織妥当性確認(OV)や拡張検証(EV)証明書も提供しており、これらは申請組織に対する追加確認(物理的住所、電話番号、法人登記の確認など)を必要とする。これらの追加主張は証明書内にエンコードされるが、ウェブブラウザは現在DV、OV、EV証明書を同等と扱うため、OVやEV証明書に機能・セキュリティ上の利点はない。さらに、OV/EV証明書発行時に必要な追加妥当性確認チェックは通常、人的介入を要するため完全自動化できない。したがってNCSCは、全てのユースケースにおいてDV証明書を優先するよう推奨している。 |
| Monitor certificate issuance and renewal |
証明書の発行と更新を監視する |
| 3. Monitor certificate issuance and renewal |
3. 証明書の発行と更新を監視する |
| You should monitor your certificate renewal to ensure that any certificates you have in use don’t expire unexpectedly without having been renewed, for example due to misconfiguration, hardware failure or software failure. This is equally important for both manual renewal and when employing certificate management automation software, as in both cases early warning gives you more time to diagnose and fix any issues. In order to do this effectively, you will need to maintain awareness of which certificates are in use where, and we suggest this forms part of your general domain name management. |
使用中の証明書が、設定ミスやハードウェア故障、ソフトウェア障害などにより予期せず失効しないよう、更新状況を監視すべきだ。これは手動更新時と証明書管理自動化ソフトウェア利用時、いずれの場合にも同等に重要である。いずれの場合も早期警告があれば、問題の診断と修正に充てる時間が確保できるからだ。これを効果的に行うには、どの証明書がどこで使用されているかを把握しておく必要がある。これは一般的なドメイン名管理の一部として実施することを推奨する。 |
| Additionally, monitoring the access control on your private keys ensures that you have a full picture (meaning people and hardware) of who can access which keys, and who is attempting to use them. This can provide an early indication of malicious activity. |
さらに、秘密鍵へのアクセス管理を監視することで、誰がどの鍵にアクセスできるか、誰が使用を試みているか(つまり人物とハードウェアの両面)を完全に把握できる。これにより悪意のある活動の早期兆候を捉えられる。 |
| As part of certificate issuance, CAs can publish records to Certificate Transparency (CT) logs. These are publicly available, append only ledgers of all certificates which have been issued and – although not mandated by the CA/Browser Forum – proves that a certificate has been added to CT logs (known as Signed Certificate Timestamps) are required by most major Web Browsers. So, CAs that publish to CT logs should be preferred. |
証明書発行の一環として、認証局(CA)は証明書透明性(CT)ログに記録を公開できる。これは発行済み全証明書の公開型追記専用台帳であり、CA/ブラウザフォーラムの義務付けではないものの、CTログへの証明書追加証明(署名付き証明書タイムスタンプ)は主要ブラウザのほとんどで必須だ。したがってCTログに公開するCAを優先すべきである。 |
| Through monitoring CT logs, it is possible to track the certificates that have been issued for a given domain, and thus to gain early warning of any certificates which have been unexpectedly issued for your domains. Such issuance could indicate a compromise of the domain (since proof of domain control is required to obtain a certificate) which can be further investigated. |
CTログを監視することで、特定のドメイン向けに発行された証明書を追跡できる。これにより、自身のドメインに対して予期せず発行された証明書を早期に検知できる。このような発行は、ドメインの侵害を示唆する可能性がある(証明書取得にはドメイン管理権限の証明が必要だからだ)。この場合はさらに調査を進めるべきだ。 |
| Several public and commercial services exist for the monitoring of CT logs, often as part of a wider certificate management package. We recommend that monitoring of CT logs for unexpected activity relating to your domains forms part of your monitoring strategy. |
CTログの監視には、公的・商用サービスが複数存在する。これらは広範な証明書管理パッケージの一部として提供されることが多い。自社ドメインに関連する予期せぬ活動についてCTログを監視することは、監視戦略の一環として推奨される。 |
| Summary |
要約 |
| Certificates and the Web PKI are critical technologies for enabling users of your domains and services to ensure that what they’re interacting with is legitimate. Failure to properly manage certificates for your domain will at best lead to reputational damage, with users unable to connect securely to your domain or service, and at worst can permit an attacker to capture customer data or to impersonate your service. The recommendations in this guidance aim to mitigate these threats by reducing their likelihood and impact as much as possible, and ensuring that you are aware of any issues as soon as possible. |
証明書とWeb PKIは、ドメインやサービスの利用者が正当な対象とやり取りしていることを保証する上で不可欠な技術である。ドメインの証明書を適切に管理しない場合、最悪の場合、攻撃者が顧客データを取得したりサービスを偽装したりする可能性が生じる。本ガイダンスの推奨事項は、これらの脅威の可能性と影響を可能な限り低減し、問題発生時に即座に認識できるようにすることで、脅威の緩和を目的としている。 |
Recent Comments