Open棟梁Project - マイクロソフト系技術情報 Wiki

目次

概要

デジタル証明書

「デジタル証明書」は

ファイル構造

X.509という規格で決まっているため、X.509証明書とも呼ぶ。

詳しくは、

認証局の自己証明書、送信側の証明書

この「デジタル証明書」には以下のものがある。

デジタル証明書に含まれる情報

これらの「デジタル証明書」には、以下の情報が含まれる。

デジタル証明書の発行

デジタル証明書の発行

デジタル証明書の利用

以下は、デジタル証明書を使用した送信側と受信側の通信。

デジタル証明書の利用

秘密鍵付きの証明書の受け渡し

他者(上記、上記の図の場合、受信側に該当する)に証明書を渡す場合は、秘密鍵は渡されない。
秘密鍵付きの証明書の受け渡しは、pfxファイルのエクスポート・インポートなどで行なう。

ルートの認証局と中間の認証局

なお、「認証局」が「ルートの認証局」と「中間の認証局」に分かれる場合は、次のようになる。

↓ 証明書の発行 & ↑ 検証

↓ 証明書の発行 & ↑ 検証

検証するとき、証明書チェーンを辿る等と表現するように、実際に、
「送信側の証明書」から「ルートの認証局の自己証明書」の証明書を辿るような動きをする。

証明書の種類

「デジタル証明書」の主要な利用例として、

サーバー証明書

シマンテック製品で言う所の「シマンテック セキュア・サーバ ID」

目的

サーバーのユーザが、サーバーの提供者の正当性を検証できるよう、
サーバーに「サーバー証明書」を埋め込む。

用途

以下で利用されている。

SSL暗号化通信

また、SSLは、「ハイブリッド・暗号化」を使用しているが、
このうちの「公開鍵・暗号化方式」で使用する鍵に「SSLサーバ証明書」に同梱されている秘密鍵・公開鍵を使用している。

クライアント証明書(メール証明)

シマンテック製品で言う所の

目的

ユーザーが別のユーザーの正当性を検証できるよう、
ユーザのメッセージに「クライアント証明書」を埋め込む。

用途

以下で利用されている。

ソフトウェア証明書

シマンテック製品で言う所の「コードサイニング証明書」

目的

プログラム配布先のユーザが、プログラムの開発元の正当性を検証できるよう、
開発したソフトウェアの実行モジュールに「コードサイニング証明書」を埋め込む。

用途

拡張子から判断(*.cer, *.pfx, etc.)

証明書発行要求:Certificate Signing Request

cer, cet形式の電子証明書

spc形式の電子証明書

pvk形式の秘密鍵

pfx形式の電子証明書

Encoding (*.derと, *.pem)

鍵の中身ではなく、エンコーディングを表している。

PKCS の種別

PKI で利用する証明書や秘密鍵などのフォーマットを定めた標準として、
PKCS (Public Key Cryptography Standard) が RSA Security 社によって策定。

PKCS #7

PKCS #12

証明書生成の方法

IIS

IISを使用して「証明書チェーンがない自己署名証明書」を生成できる。

証明書サービス (AD CS)

証明書サービス (AD CS)を使用して「証明書チェーンがある自己署名証明書」を生成できる。

Makecert.exe, Pvk2Pfx.exe

Windows SDK (旧Platform SDK)に同梱されているツール。

Makecert.exe

Pvk2Pfx.exe

*.cer*.spc*.pvk の各ファイルに格納されている公開キーと秘密キーの情報を*.pfx ファイルにコピーするコマンド

Cert2spc.exe

証明書ストア(リポジトリ)

アプリケーションによっては、OSのリポジトリ以外に専用のリポジトリを持っているものもある。

ツール

Certmgr.exe

Certmgr.msc

OpenSSL

BouncyCastle

論理証明書ストア

個人

信頼されたルート証明機関

中間証明機関

エンタープライズの信頼

その他

目的別ストア

サーバー認証

サーバー証明書

クライアント認証

クライアント証明書

コード署名

ソフトウェア証明書

セキュリティで保護された電子メール

メール証明

暗号化ファイル システム

FS によってデータの暗号化および暗号化の解除に使用される対称キーを
暗号化および暗号化解除するキーの組に関連付けられた証明書。

ファイル回復

EFS によって暗号化されたデータの回復に使用される対称キーを
暗号化および暗号化解除するキーの組に関連付けられた証明書。

表示

以下の手順で、目的別 or 論理ストア別に表示できる。

論理証明書ストア別

目的別

自己署名証明書

「SSL等のPKIにおいてクライアント側で検証できない(認証パスを辿れない)サーバ証明書。」

全般のことを言い、正規の認証局から取得していない証明書全般を指す。

自己署名証明書には以下の様な種類がある。

証明書チェーンがない自己署名証明書

このタイプの自己署名証明書は証明書チェーンが無いため、
自身の秘密鍵をエクスポートして、クライアントにインポートさせる必要がある。

証明書チェーンがある自己署名証明書

企業内で独自認証局を運用しており、
独自認証局から発行した自己署名証明書は証明書チェーンを持っている。

タイプ1

クライアントは独自認証局(ルートCA、中間CA)の証明書の公開鍵をインポートする。

タイプ2

この独自認証局が正規の認証局から、中間認証局の証明書を取得している場合
この中間CA証明書、クロスルート設定用証明書がサーバ側に設定されていれば、
クライアント側の独自認証局の公開鍵のインポートは不要・・・だと思うが、
AD CSの場合はGPOで配布するのかもしれないので要確認。

参考

内部リンク

外部リンク

証明書

実装


Tags: :セキュリティ, :暗号化, :証明書


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS