DigiCertが、現実の問題を解決するために、デジタルトラストの確立、管理、拡大をどのように支援しているかをご覧ください。
世界のIT・情報セキュリティリーダーたちが、デジタル技術の信頼性を欠いたセキュリティはセキュリティではないと考えている理由とは?
2023年8月15日よりCertCentralのサインインではユーザ名とパスワードのほかにワンタイムパスワード(OTP)もしくはクライアント証明書の二要素認証による提示が必要となりました。 設定等についてはこちらのKnowledgeを参照ください。
CA/B フォーラムは、TLS ベースライン要件の改正を投票により採決しました。これに基づき、TLS 証明書の有効期間と、CA による認証を経て証明書に含まれる情報の再利用期間を短縮するスケジュールが決定しています。証明書利用者がこの投票結果の影響を受けるのは、2026 年 3 月からです。
この投票は、CA/B フォーラムで長らく論じられてきたもので、認証局とその顧客からのフィードバックを反映しながら、何度か改訂されてきました。投票は 2025 年 4 月 11 日に終了し、激しい議論が一段落したため、証明書業界は次の新たなステップに向けて計画を進められることになりました。
今回の投票結果は、証明書の有効期間を 47 日に設定しており、自動化がないと立ち行きません。Apple からの提案に先立って、Google は最大 90 日の有効期間を提案していましたが、投票期間が始まった直後に Apple の提案に賛成票を投じました。
決定されたスケジュールは以下のとおりです。
47 日というのは場当たり的な日数と思えるかもしれませんが、次のような式で導き出されました。
今回の投票で、Apple は変更を求める根拠をいくつもあげており、そのなかでも特に注目すべき点がひとつあります。Apple が主張するのは、CA/B フォーラムが世界に向けて長らく繰り返し伝えてきたことです。最長有効期間を段階的に短縮していけば、基本的に自動化が必須になり、証明書ライフサイクル管理の有効性が上がるということです。
投票では、多くの理由から有効期間の短縮が必要であると主張されていますが、特に大きいのは証明書に含まれる情報の信頼性が時間の経過につれて徐々に低下するという点です。この問題に対処するには、情報を再認証する頻度を上げるしかありません。
また、CRL と OCSP を使用する証明書失効システムが信頼できないということも指摘されています。実際、ブラウザでこれらの機能が無視されることは少なくありません。証明書失効システムの問題点については、投票で大きく問題視されています。有効期間を短縮すれば、失効した可能性のある証明書の使用に伴う影響が軽減されます。2023 年、CA/B フォーラムはこの考え方をさらに進め、有効期間の短い証明書を承認しました。7 日以内に失効し、CRL や OCSP のサポートを必要としない証明書です。
新しい要件については、次の 2 点が混乱を招く可能性があります。
認証局として当社がお客様からたびたび受ける質問のひとつは、証明書を置き換える頻度が上がると追加料金が発生するのではないかということです。答えは「いいえ」です。料金は年間プランになっています。また自動化を採用すると、自然と短期間で証明書を置き換えるサイクルに移行する傾向が見られます。
こうした理由から、また 2027 年には証明書の有効期間が 100 日に短縮されて手動処理の負担がより大きくなるため、自動化の採用は 2029 年の変更よりかなり前から急速に進むものと、私たちは予想しています。
証明書ライフサイクル管理の自動化に関する Apple の声明に反論の余地はありませんが、これは当社が長年準備を進めてきたものです。デジサートは Trust Lifecycle Manager と CertCentral を通じて複数の自動化ソリューションを提供しており、ACME にも対応しています。デジサートの ACME では、DV、OV、EV 証明書の自動化が可能であり、ARI(ACME Renewal Information)もサポートされます。
自動化を最大限に活用する方法に関して、詳細はお問い合わせください。
証明書管理、自動化、TLS/SSL などについて詳細をご希望の場合は、デジサートブログを購読して、最新の情報を見逃さないようにしてください。
© 2025 DigiCert, Inc. All rights reserved.
リーガルリポジトリ Webtrust 監査 利用条件 プライバシーポリシー アクセシビリティ Cookie 設定 プライバシーリクエストフォーム