[3]SSL証明書のハッシュのSHA-2移行、セコム証明書がルートを一本化

[3]SSL証明書のハッシュのSHA-2移行、セコム証明書がルートを一本化

今回のSHA-2移行は、2014年9月に発表されたGoogleのアナウンスが引き金となった

本ニュースレターの2014年9月号でもお伝えしましたが、脆弱性の問題から、SSL(サーバー)証明書を発行する際に必要なハッシュ関数(以下、ハッシュ)とよばれる仕組みが、SHA-1からSHA-2に移行されています。

 

http://joes.co.jp/2014/09/19/ssl-2/

 

SSL証明書は、そのサーバーが意図している送信先であることを訪問者(ブラウザ)に示すためのテキストで、インターネット上のオレオレ詐欺を防ぐ役割をもっています。
SSL証明書は、サーバーの所有者が認証局に自社の情報を提出し、認証局がその情報を認証することによって発行されます。ただ、実際には、ハッシュという多対1の関数によってオリジナルの情報を要約した上で、その認証の処理を行っています。

 

証明の印をもらっても、その印が誰のものかわからないと意味がない(偽造の印かもしれない)

 

SSL(サーバー)証明書は個々のサーバーに対して発行されますが、SSL証明書を発行する認証局もSSL証明書(ルート証明書)をもっています。そして、訪問者のブラウザは、メジャーな認証局のルート証明書をもっていて、各認証局が本物であるか否かを識別できます。認証局は、自ら発行する証明書を認識できるようにするため、PC、スマホ、ガラケーのブラウザ提供業者にはたらきかけ、ルート証明書をブラウザの中に入れてもらいます(そうしないと、悪意のある人が自分で認証局をでっちあげて、サーバーのSSL証明書を発行できてしまいます)。

 

今回のSHA-2移行は、ガラケー利用者に影響が出そうだ

 

原理的に、このハッシュをSHA-1からSHA-2に移行しても、それはハッシュの出力(=認証の入力)が異なるだけで、ルート証明書を変更しなくてもよい、ということがいえます。つまり、オリジナルの情報をSHA-1ではなくSHA-2で要約し、再度同じルート証明書でSSL証明書を発行すればよいことになります。実際、ベリサインやComodoでは、以前からSHA-1とSHA-2のいずれかを選択できるようになっていました。

 

もし、ルート証明書が変わる場合、ガラケーを利用している人が影響を受けます。古いガラケーだと、新しい証明書のルート証明書が入っていないため、ブラウザがそれを認識できません。PCやスマホであれば、ブラウザが適宜更新されるので、そのような不具合は生じません。1024ビットのSSL証明書をやめて、2048ビットに移行した2010年問題が勃発したころは、そのような問題が生じました。

 

セコムが、5年契約のSR2.0を廃止して、新ルートSR3.0に一本化する

 
しかし、このハッシュという仕組みはブラウザにも入っていて、認証された情報が正しいか否かを認識するためにも使われます。そして最大の難点は、従来のガラケーのブラウザの多くが、SHA-2に対応しておらず、ガラケーからSSL通信ができなくなることが想定できます。つまり、ガラケーからだと、カード決済や個人情報を入力できなくなります。

 

さすがに、携帯を次に買い替えるときはスマホの方が多いと思われますが、それでも生涯ガラケー一筋という方のために、ガラケーを提供する業者でも、今後SHA-2に対応したガラケーを提供するものと思われます。

 

Joe's SSL市場では、皆様のお越しをお待ちしています

 

他方、セコムでは、今回のSHA-2への移行にともなって、従来のSR2.0(5年契約)とSR3.0の2種類の証明書のラインナップをやめて、SR3.0に一本化するという発表をしています。ルート証明書が変わればガラケーでSSLに対応できなくなる場合も出てきますが、もともとSHA-2に対応しているガラケーが少ないので、影響は無視できると判断したものと思われます。お伝えしていますように、SHA-2への移行は、本質的にルート証明書の変更を必要としません。ルートの一本化によるビジネス上のメリットを優先したものと思われます。

 

今回のお話は、SSLや公開鍵に接したことがなかった方には、多少難しかったかもしれません。Joe’sのスタッフも、いつもこのような理屈っぽい話をしているわけではありません。ご質問がございましたら、遠慮なくJoe’s SSL市場までご相談ください。皆様のご利用をお待ちしています。