S Mime 01-05-2023

CA/ブラウザ(CA/B)フォーラム、S/MIME 証明書に関する業界初のベースライン要件を採択

Stephen Davidson
First S/MIME Baseline Hero Image

S/MIME メールセキュリティを改善する業界初の標準

10 月、CA/ブラウザ(CA/B)フォーラムは、メールセキュリティに使われる公的に信頼された S/MIME 電子証明書に関するベースライン要件を業界として初めて作成することを投票で承認しました。メールソフトウェアクライアントのベンダーに追加採用されると、この新標準は 2023 年 9 月に業界全体で発効する予定です。

S/MIME(Secure/Multipurpose Internet Mail Extension の略語)は、デジタル署名して暗号化されたメールメッセージを送信する技術プロトコルとして定評があります。S/MIME の署名は、送信者/送信元を認証しメッセージの改ざんを防ぐ目的で使用され、S/MIME 暗号化はメッセージの送信者と受信者の間でプライバシーを強化します。

S/MIME プロトコルは、特に大企業を中心に広く普及しているにもかかわらず、これまでは認証局(CA)による S/MIME 電子証明書の発行を規定する標準はほぼ皆無でした。そこで、2020 年に CA/ブラウザフォーラムは、次のようなトピックを網羅する新しい S/MIME ベースライン要件(BR)を作成すべく専門のワーキンググループを設立しました。

  • S/MIME 発行 CA 用の証明書プロファイルと、エンドエンティティ証明書
  • メールアドレスに関する管理の検証
  • サブジェクト ID の検証
  • 鍵管理と証明書ライフサイクル
  • 物理的/論理的セキュリティなどの CA 運用手法

S/MIME ワーキンググループは、S/MIME BR に取り組む業界参加者として、全世界 30 の CA、メールソフトウェアプロバイダ 6 社、監査部門など 14 の関係者、そして S/MIME を使用している公共部門と企業コミュニティの代表者などを広範囲から集めました。

現実世界での使用状況がほとんど知られてこなかったため、ワーキンググループは S/MIME 市場について長期にわたって議論を交わしました。TLS ウェブサイト証明書は、公開された証明書の CT ログで簡単に調査できますが、それとは違って世界中の S/MIME 証明書には公式にアクセスできるディレクトリがほとんど存在しません。ワーキンググループの調査で、手法も証明書プロファイルも多岐にわたりすぎているため、メールソフトウェアによる処理が緩くなっていることがわかりました。

S/MIME の現在の 展開が多岐にわたることを認識したワーキンググループは、既存の展開を最初に壊したり、ドキュメントサイニングなど関連するユースケースを窮地に追い込んだりせずに S/MIME エコシステムを改善する方法を模索しました。

新しい S/MIME BR は、一般的に信頼される電子証明書すべてに適用され、たとえば以下もそれに該当します。

  • id-kp-emailProtection(OID: 1.3.6.1.5.5.7.3.4)の拡張鍵用途(EKU)。
  • subjectAltName 拡張のメールアドレス(id-on-SmtpUTF8Mailbox タイプの rfc822Name または otherName として)。

新しい S/MIME BR では、証明書のサブジェクトによって定義される S/MIME 証明書タイプとして、次の 4 つが規定されています。

  • Mailbox-validated: サブジェクトは、(オプションの)emailAddress や serialNumber 属性に限定される。
  • Individual-validated: サブジェクトには、個人(自然人)の属性のみが含まれる。
  • Organization-validated: サブジェクトには、組織(法人)の詳細が含まれる。使用例として、請求書や明細書の送信者が使う「法人送信者アカウント」などがある。
  • Sponsor-validated: 最も一般的な S/MIME 証明書で、企業が従業員に発行する場合が多い。サブジェクトには、組織の詳細と「スポンサー」である個人の属性が含まれる。

これらのタイプそれぞれについて、S/MIME BR は 3 つの世代を定義しています。

  • Legacy(レガシー): 既存の S/MIME エコシステムの合理的な手法から、S/MIME BR の監査可能な新しいフレームワークへの移行を促す柔軟なプロファイル。
  • Multipurpose(多目的): Strict 世代をモデルにするが、eKU でさらに柔軟性を備える。
  • Strict(厳格): id-kp-emailProtection のサポートのみに限定された長期のターゲットプロファイル

Legacy プロファイルでは、最大 1,185 日の有効期限を許容するが、今後は非推奨となる可能性があります。Multipurpose および Strict プロファイルの有効期限は、825 日までです。

他の CA/B Forum 標準と同様、S/MIME BR でも、サブジェクト ID を検証し、証明書に含まれるメールアドレスを管理するために、 CA (またはそれによって指名された登録機関) が行うべきことを規定しています。メールについては、以下の検証が含まれます。

  • メールドメイン全体に対する権限(CA/B Forum TLS BR で定義されている既存の手法を用いる)。
  • チャレンジ/レスポンスメールによる特定のメールアドレスの制御。
  • メールアドレスへのメッセージの宛先となる SMTP FQDN の制御。企業メール用の多くのクラウドホスティング規定に対応。

今後に向けて、CAA すなわち認証局認証(メールドメインで、DNS を使用して、証明書発行の権限を持つ CA を指定できる)を採用する可能性も含め、追加のメール制御規定も検討されています。

大きなステップとして、ワーキンググループは、プライバシーに関する懸念を根拠に、S/MIME リーフ証明書に関しては、CA による OCSP 検証サービスの提供を任意扱いにすることに合意しました。OCSP を使用すると、S/MIME で保護されたメッセージを受信者が開いた時刻や場所を CA が追跡できてしまう可能性があり、そうしたケースを回避するために決定された変更です。

デジサートは、S/MIME BR に積極的に関わっており、自社の製品にこの標準を採用する予定です。

UP NEXT