TLS SSL 09-04-2025

デュアルEKU TLSの終了がクライアント認証(ClientAuth)とmTLSに与える影響

Larry Seltzer
TLS Blog Hero

長年にわたり、多くの組織はサーバおよび クライアント認証 の両方に パブリックTLS証明書 を利用してきました。 しかし、それがまもなく変わります。Googleをはじめとする主要ブラウザが、サーバ認証とクライアント認証の両方のEKU(Extended Key Usage)を含む証明書のサポートを廃止する方針を打ち出しているのです。 この変更は、クライアント証明書に依存する相互TLS(mTLS)やその他のインターネット向けアプリケーションに大きな影響を与えることになります。

パブリック 認証局(CA) がデュアルEKU証明書を段階的に廃止する中、組織はクライアント認証の扱い方を再検討する必要があります。 特に、内部ネットワークを超える認証が必要な場合はなおさらです。

パブリックTLS証明書が変わる理由

パブリックTLS証明書は主にサーバ(特にWebサーバ)での利用を想定していますが、実際にはクライアント認証を含むさまざまな用途で使用されてきました。 しかし、これからはそれが難しくなります。

X.509証明書には、信頼できる利用目的が1つ以上含まれています。これらは RFC 5280 で定義される EKU(Extended Key Usage)拡張 によって指定されます。 主な利用目的としては、サーバ認証、クライアント認証、コード署名、および S/MIME などがあります。

これまでWeb PKIで発行されるパブリックTLS証明書は、サーバ認証とクライアント認証の両方のEKUを含むことが一般的でした。 しかしGoogleは2026年から、両方のEKUを持つ証明書を発行するルートを 信頼ストアから除外する と発表しました。

Chromeの影響力を考えると、すべてのパブリックCAが 「デュアルEKU」証明書のサポート終了 を発表することになります。 つまり、これまで使用してきたTLS証明書にはクライアント認証(ClientAuth)EKUが含まれなくなるということです。 一部の認証局では、すでにデフォルトでこれらの証明書を発行しなくなっています。

専用用途証明書が主流になる理由

GoogleやデジサートなどのCAが伝えている主なメッセージは、「証明書は用途ごとに専用化すべき」ということです。 つまり、クライアント認証を必要とするアプリケーションは、その用途専用の証明書を使用するべきなのです。

これらのクライアント認証(ClientAuth)用途の多くは、いわゆる プライベートPKI (内部PKI)で運用するのが適しています。 しかし、mTLSのようにインターネットを介したクライアント認証を必要とするアプリケーションもあり、その場合は内部PKIだけでは解決できません。

クライアント認証向けDigiCert X9 PKI

Web PKIの外でクライアント認証証明書を発行するために、デジサートは専用のソリューションである DigiCert X9 PKI を提供しています。

Web PKIがブラウザのルートプログラムやCA/Bフォーラムの管理下にあるのに対し、X9 PKIは特定業界のニーズに合わせた独自ポリシーのもとで独立して運用されます。 もともとは、 金融業界 向けのANSI認定標準機関である ASC X9 によって設計されましたが、同様の要件を持つ他業界にも適しています。

デジサートは X9 PKIルート階層 を構築・運用しており、現在このルートの下でクライアント認証証明書を発行している唯一のパブリックプロバイダです。 Web PKIとは独立して運用されるため、X9 PKIはmTLSなど、ブラウザ信頼ルートでは対応できないユースケースもサポートできます。

デジサートのX9インフラは他のパブリックPKIと同様に高い保証基準に基づいて運用されており、ASC X9ポリシー委員会による管理と、毎年のWebTrust監査を受けています。

また、X9 PKIはスケーラブルに設計されており、企業顧客が求める大量の証明書発行にも対応可能です。 現在はクライアント認証用のTLS証明書を提供していますが、将来的には安全なファイル転送や ソフトウェアサプライチェーンの保護 など、高信頼な用途にも拡張可能です。 さらに、 耐量子コンピュータ暗号(PQC) にも対応予定で、今後のセキュリティ要件にも備えた将来性のあるソリューションです。

内部PKIが適している場合

すべてのクライアント認証(ClientAuth)ユースケースにパブリックPKIが必要なわけではありません。 多くの場合、 内部PKI の方がより安全で実用的です。

システム管理者が、内部ネットワーク内だけで通信するアプリケーションにパブリック証明書を取得するケースは珍しくありません。 しかし、そのような場合、内部PKIには次のような利点があります。

1. 自分でコントロールできる。 プライベートCAを自分で運用し、証明書の有効期間やフィールド構成などのルールを自由に設定できます。

2. ネットワークを非公開に保てる。 パブリック証明書を使うと、内部ホスト名やサービスが Certificate Transparency(CT)ログ に公開され、インフラ構成を攻撃者に把握されるリスクがあります。

ただし、プライベートCAの構築・運用には時間と専門知識、そして慎重な管理が必要です。 そのためデジサートは、運用負担なく安全かつスケーラブルに利用できる「内部PKI as a Service」を提供しています。

クライアント認証の今後

クライアント認証はWeb PKIから姿を消しつつありますが、なくなるわけではありません。 むしろ、重要なシステムをどのように保護するかを再考する好機です。 それが内部アプリケーションであれ、インターネット越しのパートナー接続であれ同様です。

確かに、いくつかの変更は必要になります。 しかし、DigiCert X9 PKIのような専用ソリューションや柔軟な内部PKIを活用すれば、単に現状維持ではなく、将来のセキュリティ水準を引き上げることができます。

クライアント認証(ClientAuth)計画を将来に備えませんか?

内部アクセス制御の強化や大規模なmTLS展開を計画している場合でも、デジサートは信頼を損なうことなく変化する要件に対応するソリューションを提供します。 こちらからお問い合わせください