旧版Androidのルート証明書問題を回避--3年間のクロス署名の発行に合意

Liam Tung (ZDNET.com) 翻訳校正: 編集部

2020-12-24 12:34

 2016年にリリースされた「Android 7.1 Nougat」以前の「Android」を搭載しているデバイスは2021年9月1日以降、Let's Encryptが発行したSSL/TLS証明書を使用しているウェブサイトにアクセスできなくなるという問題が報じられていた。同証明書の有効期限が到来するためだ。しかし同社は米国時間12月21日、この事態を回避するための対策を見出したと発表した。

 既存のAndroidスマートフォンの3割ほどが、Let's Encryptに保護されているウェブサイトからエラーメッセージが表示されるようになるとされていたが、Let's Encryptはこの問題を回避する手段を用意した。

 この問題の根源は、Let's Encryptのオリジナルのルート証明書が、IdenTrustという認証局の発行した「DST Root X3」によってクロス署名されているところにある。そしてこのDST Root X3が2021年9月1日をもって有効期限に達する。

 Let's Encryptは現在、独自のルート証明書「ISRG Root X1」を発行しているが、「Android 7.1.1」よりも古いバージョンのOSは、このISRG Root X1を信頼していないという点が懸念されていた。これ以前のバージョンが動いているAndroidデバイスが非常に多く存在しており、この状況はつまり、Let's Encryptのデジタル証明書によるHTTPS接続を提供しているウェブサイトへのアクセスが大きく減少するということを意味していた。

 IdenTrustは今回、同社の「DST Root CA X3」からISRG Root X1に対する3年間のクロス署名の発行に合意した。これにより、ウェブトラフィックの著しい減少を引き起こす旧バージョンのAndroidデバイスを使用していても、買い換えに向けた十分な時間を確保できるはずだ。

 この新たなクロス署名は、DST Root CA X3の有効期限を超えて設定されている。このワークアラウンドがAndroidで有効となるのは、同OSではトラストアンカーとして用いられる証明書の有効期限を意図的に強制していないためだ。

 Let's Encryptは同社サイトに「われわれは、ISRG Root X1とDST Root CA X3の双方を含むチェーンをサブスクライバーに提供することで、全てのユーザーに対して不断のサービスを保証するとともに、チェーン破壊の可能性を避けられるようになる」と記している。

 また、「われわれは以前に計画していた1月11日における認証チェーンの切り換えを実施しない。これに代わり、1月後半から2月前半にデフォルトでの新規チェーンの提供に切り換える。この移行は、R3の中間証明書への切り換えと同様に、Let's Encryptのサブスクライバーに影響を及ぼさないはずだ」とも記している。

 Let's Encryptの説明によると、DST Root CA X3のキーペアを表す同社の自己署名証明書が有効期限を迎えることに変わりはないものの、ブラウザーとOSのルートストアには「トラストアンカー」が格納されており、Androidは有効期限が定義されているアンカーがあっても、その期日を無視するように設計されているという。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]