グーグル、信頼できない認証局のリストを作成

Liam Tung (Special to ZDNet.com) 翻訳校正: 石橋啓一郎 2016年03月25日 17時06分

  • このエントリーをはてなブックマークに追加

 Googleは、信頼できない公開鍵証明書認証局を確認できるようにする仕組みを強化した。

 この仕組みは、同社が提案した電子証明書追跡システムで、「Certificate Transparency」(CT、証明書の透明性)と呼ばれている。2015年にSymantecが一部のGoogleドメインに対して発行したような、不正に発行されたSSL証明書からChromeユーザーを守ることができる。

 この事件はGoogleから強い反発を呼び、同社はSymantecに対して、2016年6月1日までに、発行するすべての証明書についてGoogleのChromium CTポリシーに準拠する形でCTにログを残すことを要求し、これに応じなければ、同社が発行する証明書を利用するウェブサイトを、Chromeで危険なサイトとして表示すると迫った。

 この事件で発行された証明書は実際には流通しなかったが、この証明書を所有していれば、誰でもGoogleのHTTPSで保護されたページを装ってページを作成し、ユーザーの通信を傍受することが可能だった。2011年にも、イランのGoogleユーザーを標的として、オランダの認証局DigiNotarが発行した不正な電子証明書が使われたことがある。

 GoogleのエンジニアMartin Smith氏が米国時間3月21日に公開したブログで説明されているとおり、CTに記録されているログは、この種の不正な証明書からユーザーを守ることができる。このシステムは、暗号を使った検証システムを使うことで、ドメインに発行された証明書に対して監査を行う機能を提供している。

 Googleはこれまで、CTでは現在ブラウザが信頼しているCAのログしか提供しておらず、信頼できないルートCAのログは開示していなかった。信頼できないCAには、ルート証明書プログラムで無効とされたものや、まだ信頼を付与される手続きの段階にある新規のCAが含まれる。

 前者の例には、Symantecの子会社であるVerisignが持っていた2件のルート証明書がある。Googleはこれらの証明書を、2015年12月にChromeとAndroidの信頼できるCAリストから削除した。

 Smith氏によれば、これらのCAの情報を信頼できるCAのログに含めることは、「失効ポリシーに関する不確実性や、悪意のある第三者からクロス署名攻撃を受ける可能性」を含むいくつかの理由から問題があるという。

 今回新たに設けられた信頼できないルートCAのログは、「Chromeでは信頼されず、Googleが運用する既存のログでは受け入れられない証明書に関して、公の記録を提供するものだ」と同氏は述べている。

 このログは、「ct.googleapis.com/submariner」でアクセスすることができ、CTの「Known Logs」(既知のログ)ページにも掲載されている。

 「最初の時点では、SubmarinerにはSymantecが最近廃止を発表したルート証明書に連なる証明書と、Mozillaへの取り込みが保留されていることが通知されている、その他の一連の証明書が含まれている」とSmith氏は書いている(訳注:Submarinerはログの名称)。

 「Symantecのルート証明書廃止の影響を受けた証明書は、現在ブラウザでは信頼されておらず、これらの証明書は、既存のログ(Aviator、Pilot、Rocketeer)に登録された信頼できるルートのリストから削除される」

 Symantecは2016年2月、Googleが設定した6月1日の締め切りに対する進捗状況について、同社は「すべてのSSL/TSL証明書タイプおよび顧客チャネル」について、CTに対応中だと発表している。これには、2月末にCTのサポートを開始した「企業認証型証明書」と「ドメイン認証型証明書」の両方が含まれる。同社はまた、他のCAに対してもCTへの対応を推奨している。

グーグルはウェブ上の信頼向上を目指して、信頼できない公開鍵証明書認証局を確認できる仕組みを新たに設けた
提供:iStock

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連ホワイトペーパー

SpecialPR

連載

CIO
ハードから読み解くITトレンド放談
大木豊成「仕事で使うアップルのトリセツ」
研究現場から見たAI
ITは「ひみつ道具」の夢を見る
内製化とユーザー体験の関係
米ZDNet編集長Larryの独り言
今週の明言
「プロジェクトマネジメント」の解き方
田中克己「2020年のIT企業」
松岡功「一言もの申す」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
三国大洋のスクラップブック
大河原克行のエンプラ徒然
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
セキュリティ
企業セキュリティの歩き方
サイバーセキュリティ未来考
セキュリティの論点
ネットワークセキュリティ
スペシャル
Gartner Symposium
企業決算
ソフトウェア開発パラダイムの進化
座談会@ZDNet
Dr.津田のクラウドトップガン対談
CSIRT座談会--バンダイナムコや大成建設、DeNAに聞く
創造的破壊を--次世代SIer座談会
「SD-WAN」の現在
展望2017
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
AWS Summit
PTC LiveWorx
古賀政純「Dockerがもたらすビジネス変革」
さとうなおきの「週刊Azureなう」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
中国ビジネス四方山話
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
Windows Server 2003サポート終了へ秒読み
米株式動向
実践ビッグデータ
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化