証明書失効リスト

証明書失効リスト(CRL)とは



証明書失効リスト(Certificate Revocation List, CRL)は、公開鍵基盤(PKI)において、無効となった公開鍵証明書のリストです。具体的には、失効した証明書のシリアル番号が記載されています。これにより、有効期限内であっても信頼できない証明書を識別し、セキュリティを確保する上で重要な役割を果たします。

証明書の失効理由



証明書の失効理由は、大きく分けて以下の2つがあります。

1. Revoked(失効):
- 認証局(CA)が不正に証明書を発行したことが判明した場合
- 秘密鍵が漏洩した、またはその疑いがある場合
- 証明書発行を受けた者がCAの定めた規則に違反した場合(文書偽造など)

これらの理由により失効した証明書は、二度と有効になることはありません。

2. Hold(停止):
- 秘密鍵の紛失や盗難の可能性がある場合に、一時的に証明書を停止させる
- 後日、問題が解決すれば証明書を再度有効にできる

停止された証明書は、問題が解決すればCRLから削除され、再び利用可能になります。

CRLの運用



CRLは、認証局(CA)によって定期的に生成・公開されます。証明書が失効した場合は、即座にCRLが更新されることもあります。CRLには、発行者のデジタル署名が付与されており、DNS偽装やDoS攻撃を防ぐ役割も担っています。ほとんどの場合、CRLの発行者とCAは同一であり、同じ鍵を使用しますが、異なる鍵を用いることも可能です。CRLを利用する際には、発行者の証明書を用いて有効性を検証する必要があります。

CRLの課題



CRLの利用には、いくつかの課題も存在します。

オンラインでの検証必須: CRLを利用する場合、証明書を使用する度に最新のCRLにアクセスし、検証を行う必要があります。このため、自己認証性というPKIの利点が薄れるという側面があります。
運用上の負担: CRLの運用は、失効方針の強制、誤った失効時の対応など、認証局に大きな責任を伴います。
DoS攻撃のリスク: 最新のCRLが取得できない場合、証明書を用いたすべての操作が停止してしまい、DoS攻撃のリスクが発生します。

CRLの代替手段: OCSP



CRLの課題を解決するための代替手段として、Online Certificate Status Protocol (OCSP) があります。OCSPは、証明書の有効性をリアルタイムで検証できるプロトコルです。ネットワーク帯域幅の浪費を抑え、多数の証明書の状態を効率的に確認できるため、近年利用が増加しています。

実例



過去には、マイクロソフトの証明書が誤って個人に発行された事例があります。この人物がマイクロソフトになりすまして認証局にアクセスし、問題が発生しました。この事件を受けてマイクロソフトは、問題の証明書を失効させるためのパッチを配布し、ソフトウェアの脆弱性を修正しました。

まとめ



CRLは、PKIにおける証明書の有効性を検証するための重要な仕組みです。しかし、運用上の課題やDoS攻撃のリスクも存在します。そのため、OCSPなどの代替手段の利用も検討されています。

参考資料



RFC 5280 - Internet X.509 Public Key Infrastructure Certificate
* Online Certificate Status Protocol (OCSP)

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。