基礎からわかる!パソコン入門・再入門 / 無料パソコン教室・基礎知識・Word・Excel・PowerPoint

電子メールのセキュリティ(5) ~ 認証局(CA)とPKI

開鍵暗号化方式は、それまでの暗号通信の概念を打ち破る画期的な方法でした。暗号化と復号化に同じ共通鍵を使うのではなく、秘密鍵と公開鍵の2つの鍵を作成し、片方の鍵を公開するというものです。

通常、鍵は情報の貰い手(受信者)が作成します。片方の鍵で暗号化した暗号文はもう一方の鍵でしか復号化できないので、受信者は、秘密鍵のみを大切に保管するだけで安全な通信が可能となります。

ただし、これまでみてきたように、公開鍵暗号化通信は公開鍵の作成者がその通信を送る相手に間違いない(鍵の作成者が受信者本人に相違ない)ということが前提で成り立つ通信です。

したがって、公開鍵のなりすまし をされてしまうと、公開鍵暗号化通信は崩壊してしまいます。しかし、逆を言えば、公開鍵の作成者を証明することさえできれば安全な通信が可能になるということでもあります。

その証明の方法のひとつに、公開鍵暗号の特性を生かした、「デジタル署名」という方法があります。デジタル署名は、公開鍵によって、その公開鍵の作成者に暗号文を送る前の作業として、まず、情報の貰い手(公開鍵の作成者)が本人であることを証明する事前認証の技術になります。

情報の貰い手(鍵の作成者)が自分の秘密鍵で、まず先に情報の送り手(送信者)に暗号文を送り、なりすましをされていないことを認証してもらいます。その認証は、その人しか保持していない秘密鍵で暗号文(デジタル署名)が送られてきたので、その人本人に間違いないという理屈で認証されます。

また、その暗号文を正しく復号化できるのであれば、公開鍵もその人のもので間違いないという証明になります。通信相手がその人本人に間違いなく公開鍵もその人本人のもので間違いなければ、その公開鍵で安全に暗号文を送り返せるというわけです。

しかし、デジタル署名も、それだけでは「なりすまし」の要素を完全に排除することはできませんでした。なぜなら、公開鍵がその人本人のものであると完全に証明できないからであり、やはり、「公開鍵のなりすまし」をされる可能性を排除できないのです。

一方で、デジタル署名は「改ざん」を検知することができます。公開鍵の素性を証明することができれば、デジタル署名は、かなり容易で優れた認証方法となることができます。

したがって、第三者によって公開鍵を証明する仕組みが誕生しました。公開鍵の持ち主(作成者)を証明する機関、CA(認証局)によって、電子証明書 というかたちで公開鍵が証明されるようになりました。

つまり、CAの存在は、公開鍵暗号化通信の根本的で最重要な要素であり、CAによって公開鍵暗号化通信の基盤は支えられているのです。このように、公開鍵暗号化通信をとりまく技術や仕組みの総称、インフラのことを「PKI」といいます。

さて、このPKIによって本当にすべての疑問(前述した8つの疑問)は解決し、完全に安全な通信が可能となるのでしょうか?

ただし、その前に前項で解説したとおり、CAは多数存在しますし、誰でも電子証明書を発行することができます。一番重要な信頼性の本丸である、このCAを信頼できる根拠は一体何なのでしょうか? CAについて、もう少し詳しく解説したいと思います。

下図は、管理人yamanjo作の自己署名証明書になります。「発行先」と「発行者」が同じ、自己署名証明書であることがわかります。このように、誰でも証明書を作成することができます。

自作した電子証明書(自己署名証明書)のイメージ

さて、CAについて解決しなければならない大きな疑問は「3つ」あります。まず第1に、そのCAを信頼する根拠は何なのかということです。CAが信頼できなければ何も始まりません。

そして、CAという機関が信頼できたなら、そのCAが発行する電子証明書は信頼できるということになります。信頼できる人の念書があるのだから信じるというのと同じことだからです。

したがって、CAを信頼することができたら、第2に、その電子証明書は本当にそのCAが発行したのかという疑問を解決しなけなりません。CAになりすましをされて、そのCAが発行した電子証明書のように「偽装」される可能性がるからです。

ただし、電子証明書にはCAのデジタル署名があるので、CAの秘密鍵がなければその電子証明書のメッセージダイジェストを暗号化することはできませんし、改ざんは検知することができます。

このCAのデジタル署名によって偽造も偽装もできないはずですが、デジタル署名には欠点がありました。それは、そのデジタル署名の検証に用いる「公開鍵の証明」です。

つまり、CAの公開鍵である「自己署名証明書」を、CAが発行したもので間違いないとする証明がなければ、CAのデジタル署名は完全ではないのです。

自己署名証明書が証明できなければ、例えば下の図のように、電子証明書や自己証明証明書を通信経路の途中で差し替えられた場合は見事に攻略されてしまいます。

認証局(CA)のなりすましイメージ

つまり、個々の証明書は偽造できないので、CAの証明書を途中で破棄し、全く別の証明書に差し替えるのです。このように、「CAのなりすまし」をされた場合は見事に攻略されてしまいます。

他にも、「あなた」から「Aさん」への通信経路の途中で「ミスターZ」の電子証明書と差し替えても、なりすましは成功します。この場合は見事に「あなた」になりすましをされてしまいます。

したがって、CAであっても公開鍵の証明をしなければなりません。

つまり、第3は、その自己署名証明書は本当にそのCAが発行したものか、ということです。このように、CAについて確証を得なければならないものは、

1.そのCAが信頼できるのか(何をもって信頼するのか)
2.その電子証明書は本当にそのCAが発行したものか
3.その自己署名証明書は本当にそのCAが発行したものか

の3点です。これらが解決できればPKIは盤石なものになります。逆を言えば、これらが解決できなければ何も信用することができなくなり、安全な通信は不可能になるということです。すなわち、CAが公開鍵暗号化通信の最重要ポイントになってくるのです。

では、第1の疑問、「何をもってそのCAを信頼するのか」です。これが解決しないと何もはじまりません。まず、自己署名証明書はどうでしょうか?

自己署名証明書は、CAの公開鍵を自分のもので間違いないと証明するものなので、CA自体を信頼できるかどうかの指標にはなりません。

また、自己署名証明書は、自分でサインしておいて、「これは私のサインがあるから、私のもので間違いない」とゴリ押ししているようなもので、実は全く信憑性はないものです。この自己署名証明書だけではそのCAを信頼することはできません。

では、何をもって信頼するのかというと、

1.実績、知名度
2.自己署名証明書が事前にインストールされている
3.信頼あるCA(実績があり知名度の高いCA)が保証している
4.証明書ポリシー(CP)、認証局運用規定(CPS)で判断する

といった総合的な評価で各々ユーザーが判断するしかなく、

決定的な何かがあるわけではない

のが現状です。結局のところ自己責任であり、自分で責任を持つしかないのです。もっとも、1と2を満たしているCAが信頼できないということはまずありません。

4の、証明書ポリシー(CPとは、発行する電子証明書の利用目的や適用範囲などの運用方針を定めた文書のことで、認証局運用規定(CPSとは、CPをどのように適用するかの手順を示したものです。つまり、実際の運用の詳細を定めたものです。

CPCPSは、CA各社の、

リポジトリ

と呼ばれるデータベース(複数のユーザーによって共有されるデータを集めたもの)で公開されているので、リポジトリで参照することができます。リポジトリは、電子証明書とその他の関連情報を公開するためのデータベースになります。

したがって、CAから個人や企業に発行された電子証明書は、そのCAのリポジトリでも確認することができます。

受け取った電子証明書が発行元のCAのリポジトリに保存されていれば、少なくとも、そのCAが電子証明書を発行したことは間違いないことになりますし、両者を比較すれば認証を行うこともできます。

このように、1~4に照らし合わせて各ユーザーはCAの信頼性を総合的に自己判断するしかないのですが、やはり、事前に自己署名証明書がインストールされているCAを信頼することが無難で容易です。

なぜなら、自己署名証明書が事前にインストールされているCAが信頼できない理由はない からです。パソコンの製造段階やソフトウェアのインストールの時点で、悪意のある第三者の自己署名証明書をインストールされている可能性まず考えられません。

そして、それらのCAが保証しているCAであれば、そのCAも信頼できるのです。前項で、CAは階層構造になっていると解説しました。そのとおり、事前にパソコンにインストールされているような実績もあり知名度も高いCAが、さらに下層のCAを証明します。(証明書を発行)

信頼できるCAがお墨付きを与えたCAなら信用できるというわけです。(のれんわけのようなものでしょうか)

下図のように、「中間証明機関」というのは上位の証明機関に証明されたCAになります。「発行先」と「発行者」の名称が異なっています。

中間証明機関イメージ

中間証明機関の証明書イメージ

CAの階層構造による証明の詳細は、「証明のパス」タブで確認することができます。

「証明のパス」画面イメージ

このように、階層構造の最上位あって、下層のCAに証明を与えるような実績があり知名度も高いCAのことを「ルートCA」、そのCAが発行する自己署名証明書のことを「ルート証明書」といいます。

つまり、前項の「電子証明書の実物イメージ」のように「発行先」と「発行者」が同じCAのことです。ルートCAを基準として、そのCAが証明しているCAも信頼することで、例えば自分が知らないCAが発行した電子証明書を受け取った場合でも、ルートCAの証明があるCAであれば信頼することができ、スムーズな暗号通信の基盤を築くことができるのです。

前項では、「自己署名証明書=ルート証明書」と解説しましたが、正確にはそれは誤りですので注意してください。

また、階層の最上位に位置するルートCA同士も証明し合います(相互認証)。このCAの階層構造による証明の連鎖やトップ同士の相互認証によって、かなりのCAをカバーすることができます。

例えば、「あなた」と「Aさん」が通信し合うとして、「あなた」のCAと「Aさん」のCAが異なった場合、そのCA同士が相互認証していたり、どちらかが下層のCAで一方から証明を受けていれば、どちらのCAも信頼することができ、スムーズに通信を行うことができます。

このように、「何をもってCAを信頼するのか」という疑問には、決定的な解決手段となる回答はありません。結局のところ、事前にパソコンにインストールされているルートCAを信頼し、そのルートCAが証明している下層のCAや、相互認証しているルートCAを信頼するというのが最も有効な方法になります。

さて、CAが信頼できたら次の疑問を解決しなければなりません。その電子証明書は、本当にそのCAが発行したのかという疑問です。

そのCAのリポジトリを検索する方法もありますが、電子証明書には、CAのデジタル署名が付けられているので、そのデジタル署名を検証することで本当にそのCAから発行されたものであるかどうかが判明します。

この場合、電子証明書に付けられているCAのデジタル署名の検証に用いる公開鍵は、CAの自己署名証明書なので、まず先に、この自己署名証明書が本当にそのCAから発行されたものであることを証明しなければなりません。

したがって、第2と第3の疑問はセットで検証したいと思います。

自己署名証明書は、前述のとおり全く信憑性はないものです。しかし、

自己署名証明書以外に、CAの公開鍵を証明する方法はない

のです。なぜなら、ルート(根)となるCAは、自分以外に自分の公開鍵を証明してくれる第三者が存在しないからです。中間認証局の証明書だとしても、元をたどれば根となるルート証明書を発行したCAが存在するのです。

したがって、この信憑性のない自己署名証明書を信頼しなければならないことになります。自己署名証明書は、証明書であるのに信憑性がありません。しかし、この自己署名証明書しかCAの公開鍵を証明する方法はありません。つまり、

自己署名証明書を完全に信頼できる方法は、直接受け取る以外にない

のです。したがって、直接CAに出向いて受け取ったり郵送で受け取る以外では、事前にパソコンにインストールされている自己署名証明書を信頼するしかないということです。

また、CAの中には、ウェブサイト上で自己署名証明書の「ハッシュ値(フィンガープリント)」を公開しているCAもあります。

ハッシュ値はその性質上、わずか1ビットでも異なるデータからは同じ値を抽出できないので、差し替えられた自己署名証明書から同じハッシュ値が算出される可能性はほぼありません。入手した自己署名証明書と比較すれば、それがそのCAが発行したものかどうかを検証することができます。

この場合は、そのウェブサイト自体を改ざんされていないかぎり、信頼できる自己署名証明書を受け取ることができます。

このように、電子証明書と自己署名証明書が本当にそのCAから発行されているのかを検証するには、まず自己署名証明書の検証が必要で、その自己署名証明書を信頼できる有効な方法は限られているということになります。

その方法は、事前にインストールされている自己署名証明書を信頼する、CAから郵送などで直接受け取る、受け取った自己署名証明書とCAで公開されている自己署名証明書のハッシュ値(フィンガープリント)と比較するなどです。

こうして、自己署名証明書を信頼することができたら、CAのデジタル署名は完璧なものとなり、電子証明書に付けられたCAのデジタル署名を、この自己署名証明書(の公開鍵)で認証することができます。その認証が正しい場合、電子証明書は「なりすまし」も「改ざん」も行われていないことが確定します。

さて、多少長くなりましたが、こうしてCAにおける3つの疑問は解決しました。これでPKIは盤石なものとなり、どんな脅威にも対抗できる通信環境が整ったと言いたいところですが、もう少し補足が必要です。

CAにはまだ大切な仕事があります。それは、

電子証明書を失効させ、その情報を公開する

という仕事です。これはとても大事なことで、例えば、発行した電子証明書に変更が生じた場合や不正が発覚した場合、利用者の秘密鍵が漏洩した場合など、その電子証明書の利用を停止しなければならない場合があるからです。

電子証明書は公開することが前提なので、コピーされて使用されるため、インターネット上でどれだけ流通しているのか把握できません。電子証明書は公開鍵を含んでいるので、公開鍵としても使用されるからです。したがって、

生じた変更が、流通しているすべての電子証明書に適用されなければならない

のです。そうでなければ、もしそれが秘密鍵の漏洩などの理由で変更になった場合で、変更前の古い電子証明書の公開鍵で暗号文が送られてきたら大変なことになります。

したがって、電子証明書の失効リストをリポジトリで公開することで、その電子証明書のユーザーに利用を停止してもらうのです。

この他、失効要件には、姓やメールアドレス等の所有者情報の変更、所有者に電子証明書が不要になった、CAのサービス停止などが考えられます。

また、CAが発行する電子証明書には、実は、多くの種類があります。

電子証明書の用途は電子メールのみではない

ということも覚えておいてください。後述しますが、SSLというHTTPの暗号通信では、「サーバ証明書」などの証明書も発行します。

さて、これでCAの仕組みや役割、基本的な仕事についてすべて学習しました。CAの働きによってPKIは完全な基盤となることができます。さらにもう少し付け加えると、2001年から(正確には2001年4月の電子署名法施行から)、デジタル署名がある電子申請や商取引、契約などが法的に効力を持つようになりました。

そのため、政府がCAを運営する、

GPKI(ジー ピー ケー アイ)

が運用開始されています。Gは「Government=政府」の意味です。

GPKIは、電子申請を実現するために作られたものです。政府や行政機関、地方自治体への許認可、申請、届出などをオンライン化して、効率化するのが目的です。GPKIは、

政府共用証局とブリッジ認証局

の2つの認証局によって支えられています。簡単に言うと、「政府共用認証局」は、電子申請を受け付ける処分権者の証明書を発行する役割を担っています。つまり、申請を受け付ける各省庁の処分権者(大臣等の行政手続きの責任者)の官職証明書を発行します。

一方、申請者の証明は主に民間の認証局が行うため、その調整を行う「ブリッジ認証局」との相互認証を行います。したがって、「ブリッジ認証局」は、行政機関側認証局と民間認証局等との間で相互認証を行う役割を担っています。つまり他の政府系認証局や民間の認証局との調整役で、時には外国の認証局とも相互認証を行います。

このように、公開鍵暗号化通信は、PKIGPKIの整備によって安全なものとなり、「電子政府・電子国家」の実現に向けて広く浸透しはじめています。

もうおわかりのように、公開鍵暗号化通信における最重要ポイントは「公開鍵」が信頼できるかどうかです。これを証明するために、デジタル署名やCAが存在するのです。ここをおさえておけば、複雑なPKIで迷路に迷い込むことはないと思います。

それでは、次項が「電子メールのセキュリティ編」最終項です。いよいよ、当初から引っ張ってきた「8つの疑問」について検証してみましょう。

ページトップへ戻る


関連情報&オススメ

『ニューズウィーク』は『タイム』とともに世界的に購読されているアメリカのニュース雑誌です。日本に関する記事は少ないですが、世界的な視点で編集されており、国際社会の様々な価値観を知ることができます。

様々な意見を取り上げ、いい意味で画一的でないので、私は、毎週読んでいくうちに「自分自身の考え」を持てるようになりました。国際情勢や経済、地域紛争などについて、自分がその歴史や背景、登場人物を認識していて意見できるくらいの知識を得ることができるようになったと思います。

読み始めた当初は、ほとんどのことが理解できないくらい難しい内容に感じました。たとえば、円高や金利などの経済の仕組みや国際社会の地政学的な背景などの基礎知識がなかったからです。しかし、「毎週全部の記事を読む」「わからないことはネットで調べる」と自分に決め、一年間読み続けたらなんとか理解できるようになり、記事を読むのが本当に楽しくなりました。

また、日本のメディアにはない視点に立って書かれている記事が多いので、感心させられることや考えさせられることも多々あります。例えば、日本では「クジラ食文化」は断固として守らなければならないという視点で記事が書かれますが、「クジラを食することを文化としてる日本人はどれだけいるのか」という視点から記事が掘り下げられていきます。

そこには、画一的な報道からでは見えない「気づき」があります。多角的な視点を持つことで、ニュースの裏に透けて見える矛盾や戦略を感じとる皮膚感覚が身についてきたように思います。

さらに、各国の元閣僚や大物財界人、ビッグスターの寄稿も多く、デービット・ベッカムが札幌でPKを決めたときの気持ちをつづったコラム(その前回のワールドカップで退場になった因縁のアルゼンチン戦)で、「もう、大丈夫だと思った」という言葉は今でも印象に残っています。

先進国の世界的不況や中東の動乱、そして東日本大震災における援助や報道など、世界の中で、国際社会と複雑に絡み合う時代に生きていることを教えてくれます。ひとつ上の目線と価値観を与えてくれた雑誌です。

決して安くはありませんが、1年購読は18,520円(一冊定価460円)です。

ページトップへ戻る

更新履歴

2008年11月24日
ページを公開。
2009年6月3日
ページをXHTML1.0とCSS2.1で、Web標準化。レイアウト変更。
2014年5月20日
内容修正。

ページトップへ戻る

参考文献・ウェブサイト

当ページの作成にあたり、以下の文献およびウェブサイトを参考にさせていただきました。

情報セキュリティ入門:ITpro
http://itpro.nikkeibp.co.jp/article/COLUMN/20060214/229302/?ST=security
電子証明書とPKI入門
http://www.verisign.co.jp/basic/pki/index.html

ページトップへ戻る