DigiCertが、現実の問題を解決するために、デジタルトラストの確立、管理、拡大をどのように支援しているかをご覧ください。
世界のIT・情報セキュリティリーダーたちが、デジタル技術の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
ブラウザベンダーは明確な線引きをしています: 2026年6月15日以降、パブリックTLSサーバ証明書にはクライアント認証(ClientAuth) EKUを含めることが禁止されます。この変更は技術的なもののように思えるかもしれませんが、特に証明書ベースの認証に依存する金融サービス業界など、多くの分野に重大な影響を及ぼすでしょう。
証明書要件が厳格化される中、組織はパブリックとプライベートトラストの使い分けを見直すことが不可欠です。この変化は、金融サービスにおけるPKIのアップデートに向けた業界全体の取り組みと一致しており、最近設立されたX9 PKI業界フォーラムへの参加もその一環です。
鍵拡張使用法(EKU)は、X.509証明書内のフィールドで、証明書がどのように使用されるかを指定します。歴史的に、一部のパブリックTLSサーバ証明書(HTTPSウェブサイトを保護する証明書)は、サーバ認証とクライアント認証のEKUを両方含んでいました。後者(OID 1.3.6.1.5.5.7.3.2)は、相互 TLS(mTLS)認証で使用されるクライアント証明書向けに設計されており、サーバ向けではありません。
その両用は、以前のCA/Bフォーラムのベースライン要件では厳格に禁止されていませんでしたが、適切なセキュリティ対策として不適切とされていました。サーバ証明書にClientAuthを含めることは、サーバ証明書をクライアント認証のシナリオで誤用する可能性を含む曖昧さと潜在的なセキュリティリスクを引き起こし、最小権限の原則に違反する行為でした。
現在、主要なブラウザが対応を開始しています。Google Chromeは、ClientAuth EKUを含むサーバ証明書を拒否するポリシーの実施を発表し、Mozillaも同様の措置を講じる見込みです。これは、Googleがセキュリティリスクと見なす「マルチパーパスルート」(サーバ認証とクライアント認証の両方をサポートする証明書チェーン)を排除する広範な取り組みの一環です。
変更が実施された後も引き続きこれを含み続けるパブリック証明書発行認証局(CA)は、ブラウザによってその証明書が信頼されなくなるリスクに直面します。これは、それらに依存する組織にとって、潜在的に深刻な事態となる可能性があります。
クライアント認証のEKUは、ご使用のケースでは必要なかった可能性があり、その場合、ClientAuth EKUを含まない証明書を再発行するだけで済むかもしれません。2026年に強制適用が開始されると、サーバ証明書にClientAuth EKUが含まれていることは警告サインとなり、次の証明書とみなされることによってブラウザによって拒否される可能性があります。
したがって、主要なプラットフォームを含む新しい証明書にClientAuth EKUが設定されている場合、一度立ち返る必要があります。これは単なる見落としなのか、それとも緊急の対応が必要な過去の慣行なのか?
金融業界は長年、複数のPKIインフラストラクチャを運用してきました。ブラウザの信頼性を確保するためのパブリックCAと、mTLS、スマートカード、デバイス認証など、厳格に限定された組織内用途向けの内部(またはプライベート)PKIです。
しかし、この断片化は複雑さを生み出し、場合によってはリスクを伴います。例えば、互換性のない役割間で証明書を再利用するケースなどが挙げられます。これらの内部利用ケースにパブリック証明書が使用されていた場合、別のソースからの証明書に置き換える必要があります。
X9 PKI 業界フォーラム(X9 認定基準委員会が最近設立した)は、金融機関、認証局(CA)、サービスプロバイダーが実践的なPKIガイドラインと相互運用性に関する協力を促進するベンダーニュートラルのフォーラムを構築しています。
単一の標準を推進するのではなく、フォーラムは金融業界におけるスケーラブルで相互運用可能なPKIアーキテクチャに関するオープンな議論と技術的な整合性を支援しています。
ブラウザによるEKUの仕様変更の適用は、実質的に強制的な措置です。これにより、金融機関は認証の取り扱い、証明書ライフサイクル管理、およびパブリックトラストインフラとプライベートトラストインフラ間の役割分担について見直しを迫られています。
実際には、これは次の意味を持ちます。
その結果、進化する業界とブラウザのポリシー標準に適合した、より強固で維持管理しやすいPKIアーキテクチャが生まれます。
クライアント認証(ClientAuth)をパブリックTLS証明書から削除することは、単なるコンプライアンスの更新ではありません。これは転換点です。デジタルトラストがより精密になり、より目的指向型となり、より厳格に管理されるようになっていることを示しています。金融機関にとって、これは組織全体でのPKIの展開方法を見直すことを意味します。
これは、次のような機会をもたらします。
相互運用可能でポリシーに準拠した証明書を活用し、デジタルトラストの基盤を強化します。
プライベートPKIをアップデートし、mTLS、コードサイニング、大規模なアイデンティティ認証管理など、アジャイルなユースケースに対応します。
パブリックとプライベートトラストを使い分けるゾーンを分離し、リスクを軽減し管理の効率を向上させます。
X9 PKI 業界フォーラムのような協働的な取り組みは、金融機関がこの変化に対応するため、共通の指針、技術的な整合性、そして将来に備えたフレームワークを提供しています。
金融機関がX9 PKI標準の採用を検討している場合でも、企業がmTLS環境の見直しを行っている場合でも、この変化は重要な教訓です。証明書管理はもはやオプションではありません。それは、安全で信頼できるデジタルトラストの基盤です。現在行動を起こす組織、つまり、証明書使用状況の監査、プライベートPKIのモダン化、専用設計の信頼モデルの導入を行う組織は、自社の金融エコシステム全体でデジタルトラストがどのように機能するかを定義し制御する上で、より強固な立場に立つことができます。
2025年半ばまでにマルチパーパス用途証明書の利用を停止していない場合、ブラウザからの信頼喪失—および潜在的なサービス停止—が発生するリスクがあります。
現時点では、この変更はChromeにのみ適用されます。Mozillaは今後、ルートプログラムをChromeと一致させる可能性を示唆していますが、Microsoftは現時点では具体的な計画を発表していません。アプリがChromeの信頼を必要としない場合(例えば、プライベートネットワーク内でのAPI間通信のみを行う場合など)は、影響を完全に回避できます。
マルチパーパスルートは、複数の役割(例:ウェブサーバーのTLS(ServerAuth)とクライアント認証(ClientAuth)、コード署名、S/MIMEなど)に対して証明書を発行するCA階層(ルート+中間証明書)です。Chromeは、単一目的の信頼パスが複雑さと攻撃対象領域を削減すると考えています。
はい。相互TLSまたはマシン間通信にパブリックTLS証明書を使用するシステム(サーバー認証とクライアント認証の証明書を別々に使用しない場合)は、Chromeが混合用途の中間証明書を信頼しなくなった時点で機能しなくなります。金融機関とサービスメッシュの展開が最も一般的な例です。
© 2025 DigiCert, Inc. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定 プライバシーリクエストフォーム