FAQ Hero
証明書の透明性(CT)

認証局はどのように
CT ログ証跡を提供
するのですか?

認証局はどのように CT ログ証跡を提供するのですか?

2015 年 1 月 1 日以降、すべての主要な認証局は、EV SSL/TLS サーバ証明書について CT (Certificate Transparency: 証明書の透明性)ログ機能を備えている必要があります。2018 年 5 月 1 日以降、すべての主要な認証局は、DV および OV SSL/TLS サーバ証明書について CT ログ機能を備えている必要があります。

ただし、証跡の提供に使用されるメカニズムは認証局によって異なる場合があります。デジサートは現在、SCT (Signed Certificate Timestamp)を提供する 3 つの方法すべてに対応しています。デフォルトでは、デジサートは 2 つの Google ログとデジサートログから SCT を埋め込みます。SCT の埋め込みは、サーバオペレータ側の操作が不要なため、証跡を提供する最もシンプルな方法です。TLS 拡張機能または OCSP ステープリングの使用に関心のあるお客様は、サーバーで必要となる可能性のある変更の詳細についてデジサートにお問い合わせください

SCT の提供方法とは何ですか?

認証局は、そのルートが含まれる任意の信頼できるログに証明書を記録できます。ログは、ログを含めるための要求を処理して SCT (Signed Certificate Timestamp)で応答します。SCT は領収書のように働き、証明書が一定の期間(MMD(Maximum Merge Delayの略で最大マージ遅延時間の意味))内にログに追加されることを示します。これにより、証明書は設定された時間内にログに追加され、発行が遅延したり証明書の使用が妨げられたりすることはありません。最大許容 MMD は 24 時間です。つまり、新しく発行されてログに登録されたすべての証明書は、SCT が生成されてから 24 時間以内にログに表示されます。

SCT は証明書の有効期間中を通して証明書に含まれた状態となり、TLS ハンドシェイクプロセスをサポートする一部となります。このプロセスでは、SCT が承認済みの CT ログに由来するものであることを確認するために SCT を評価します。

CT では、証明書と一緒に SCT を提供するために 3 つの方法をサポートしています。

証明書の埋め込み

認証局は、証明書の拡張部分に直接 SCT の証跡を埋め込むことで、証明書に SCT を添付できます。証明書発行前に、認証局がログにプレ証明書を提出すると、ログから SCT が返されます。認証局は返された SCT を、適切な中間組織によって証明書が署名される前に、証明書の拡張として発行した証明書に含めます。

この方法では、サーバーの変更やサーバオペレータによる操作は必要ありません。ただし、証明書を発行する前に認証局が SCT を取得する必要があります。

TLS 拡張

サーバオペレータは、特別な TLS 拡張を使用して、実際の証明書の外部で SCT を提供できます。認証局が証明書を発行した後、サーバオペレータはログに証明書を提出します。ログはサーバオペレータに SCT を送信し、サーバーはハンドシェイク中に TLS 拡張を使用して SCT を提供します。

この方法の場合、証明書のサイズが小さくなり、認証局側のアクションが必要ありません。

OCSP ステープリング

サーバオペレータは、OCSP (Online Certificate Status Protocol: オンライン証明書ステータスプロトコル)ステープリングを使用して SCT を配信することもできます。OCSP ステープリングでは、認証局はログサーバーとサーバオペレータの両方に対して証明書を発行します。認証局は、OCSP 応答に対するサーバーの要求の一部として、サーバオペレータに SCT を返します。この応答(拡張として SCT を含む)が TLS ハンドシェイク中にサーバーからクライアントに提供されます。

この方法の場合、発行時に認証局が証明書をログに提出する必要がありますが、認証局が SCT を受け取る前に証明書を提供できます。また、この方法では、サーバオペレータがサーバー上で OCSP ステープリングを有効にする必要があります。