「マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。
目次 †
概要 †
証明書失効リスト(CRL : Certificate Revocation List)
- PKI(公開鍵暗号基盤)における失効した(信頼できない)
公開鍵証明書のリスト(正確には、証明書のシリアル番号のリスト)。
- 実際の運用において証明書や鍵の管理に間違いがありうるため、
CRLや他の証明書の有効性検証技術はPKIに必須。
- CRLはPKIを使ったアプリケーションが
証明書の有効性を検証するのに使われる。
- 以下は、CRLの発行・公開の方法。
- CRLは定期的に生成され、公開される。
- 証明書が失効となった場合、即座にCRLを公開することもできる。
- CRLはCAが適切な証明書付きで発行する。
- たいていのCRLには次回発行予定日時がある。
- この日時は発行日時から 24 時間以内であることが多い。
失効理由 †
RFC 5280 で定義されている証明書の失効理由
Revoked(失効) †
認証局 (CA) が †
- 不正に証明書を発行したことが判明した場合
- 秘密鍵を紛失したと考えられる場合、
証明書は不可逆に失効とされる。
証明書の発行を受けた者が †
CAの定めた規則に反する行為(文書偽造など)をしていると判明した場合。
最も多い失効理由 †
秘密鍵が漏洩してしまい、認証の役に立たなくなった場合。
Hold(停止) †
再度証明書を有効な状態に戻すことができる場合。
例えば、ユーザーが秘密鍵を紛失したか盗まれた可能性がある場合
一時的に証明書を停止させ、後日それが間違いで
誰もその間秘密鍵にアクセスできなかったことが判明した場合
その場合、その証明書のシリアル番号はCRLから削除される。
失効のチェック方法 †
CRLファイルをダウンロードしてローカルチェック †
- 認証局(CA)から定期的に最新情報が配布されるCRLをダウンロード。
- 証明書のシリアル番号とCRLのシリアル番号を照合して有効性を確認。
代替手段、OCSPによるオンラインチェック †
OCSP : Online Certificate Status Protocol
- X.509公開鍵証明書の失効状態を取得するための通信プロトコル
- CRLファイルのダウンロードの代替手段として策定された。
- デジタル証明書の有効性をリアルタイムで確認できる。
OCSPクライアント †
OCSPサーバ( OCSPレスポンダ )に対し、
デジタル証明書の有効性を確認させる。
OCSPサーバ(OCSPレスポンダ) †
検証局 (VA:Validation Authority)
リアルタイム性の確保 †
CRL †
- CRL : Certificate Revocation List
- CRLファイルをダウンロードして照合する方式なので課題も多い。
OCSP †
- OCSP : Online Certificate Status Protocol
- OCSPでは、ルート証明書までの証明書チェーンを、
DNSの反復クエリ的にクエリする必要がある。
その他のプロトコル †
DNSの再帰クエリ的に、
サーバが対応するようなプロトコルが出てきている。
- DPD + DPV
- 証明書パス構築 (DPD: Delegated Path Discovery)
- 証明書パス検証 (DPV: Delegated Path Validation)
- SCVP
SCVP:Simple Certificate Validation Protocol
- シンプル証明書検証プロトコル
- 有効期限とパスにおける正当性も含めてチェックする。
参考 †
Windowsの場合 †
Windowsの場合、Vista、IE7以降でリアルタイム・チェック機能が実装された。
Tags: :セキュリティ, :暗号化, :証明書