[IT 管理者向け] 残っていませんか? SSL/TLS 証明書の SHA-1 廃止はもうすぐ (商用CAのみ)


 

こんにちは、村木ゆりかです。

以前よりマイクロソフト セキュリティ アドバイザリ 2880823、そして、このブログでもご案内しているとおり、証明書に利用されているハッシュ アルゴリズム SHA-1 の安全性の低下に伴い、利用廃止が進められています。つい先日、2016 年 1 月には、SHA-1 アルゴリズムを使用しているコード署名証明書の Windows での利用制限を開始しました。

次は、SSL/TLS 用の証明書における SHA-1 利用の廃止日が近づいています。(廃止対象はマイクロソフトルート証明書プログラムに参加している商用CA配下の証明書のみです。Windows 証明書サービスなどを利用している社内用CA,エンタープライズCAなどは対象外です)

SSL/TLS 用の証明書について、何をするべきなのか、いまいちど整理しましたので、ぜひお読みいただき、ご確認をお願いいたします。

 

いつ、何が起きるのか

2017 年 1 月 1 日2017 年 2 月 14 日以降 (米国時間)  (注 1) 、SHA-1 ハッシュアルゴリズムを使用している SSL/TLS 用の証明書 (注 2) は Windows 上で信頼されていない証明書とみなされ、SSL/TLS 接続が失敗します。(注 3) (対象となる証明書および環境の要件があります。注釈をご参照ください)

その結果、エラーが表示されるなど、正常にアプリケーションなどが動作しない可能性があります。SSL/TLS 接続は、ウェブ サイトでの安全なやり取りをするための HTTPS (HTTP over SSL) をはじめ、FTPS, SMTPS などもあります。

たとえば、このようなことが起きます。

インターネットで公開しているウェブ サイトで HTTPS により安全な通信を提供しているサイトで、証明書に SHA-1 アルゴリズムを使用している場合、2017 年 1 月 1 日2017 年 2 月 14 日以降 (注: 1)、ユーザーがそのサイトにアクセスできなくなります。具体的には、以下のよう、ブラウザー (Internet Explorer, Microsoft Edge など) にてエラーが発生し、サイトを閲覧することができません。

SSL1

 

 

 

ウェブ サイト管理者、IT 管理者は何をするべきか

SHA-1 を利用した SSL/TLS 証明書の利用廃止に伴い、ウェブ サイトを管理している方、IT 管理をしている方は、2 つのことを行うことをお勧めします。

 

1. システムにて利用している証明書を確認し、SHA-1 の証明書があれば移行する

STEP 1: 確認の対象となるサーバーを見つける

HTTPS, SMTPS, FTPS などの SSL/TLS を利用しているサーバー (ウェブ サイトなら、IIS が入っているサーバー) が確認の対象です。また、それらのうち、インターネットに公開しているウェブ サイトなど、インターネットにて利用しているサービスを構築しているサーバーが主な対象になります。

STEP 2: 利用している証明書を見つける

・インターネットに公開しているウェブ サイトに利用している SSL/TLS 証明書の場合は、実際にクライアント端末からブラウザーでウェブ サイトを開き、証明書を表示することができます

・IIS を利用している場合は、ウェブサイトの SSL/TLS 接続に利用している証明書を表示してください。(参考: サーバー証明書を表示する)

・その他の場合は、SSL/TLS を利用しているサーバー端末上で、mmc.exe を開き、コンピューター アカウントの証明書ストア、個人フォルダに入っている証明書を確認してください。利用目的がサーバー認証になっているものを確認します。(参考: 証明書スナップインを MMC に追加する)

SSL2

STEP 3: 証明書の発行元を確認する

証明書を開き、証明のパスのタブを開きます。一番上に表示されているのが、ルート証明機関です。(ダブルクリックでルート証明機関の証明書を開くことができます) そのルート証明機関が、マイクロソフトのルート証明機関に所属しているかを Microsoft Trusted Root Certificate Program Updates  にある最新のリスト (” most-current list of Program participants and enrolled roots” と書いてある最新のリスト)  のリストから確認します。

リストに含まれていない場合は、今回の廃止措置の対象外の証明書です。(SSL/TLS 証明書は、マイクロソフト ルート証明書プログラムに参加している証明機関から発行されている SSL/TLS 証明書のみが廃止対象です。それ以外の証明機関から発行されている証明書は廃止対象ではありません。たとえば、企業内・組織内システムなどで、Windows Server の証明書サービスを利用して発行している証明書や、自己署名証明書は廃止の対象外です。)

STEP 4: 証明書のハッシュアルゴリズムが SHA-1 であるかを確認する

証明書を開き、詳細タブを開きます。「署名ハッシュ アルゴリズム」が SHA1 と記載されているかを確認します。SHA1 と記載されている場合は、措置の対象です。証明書の移行が必要になります。

 SSL3

 

 

STEP 5: 証明書の発行元証明機関に相談し、証明書を更新する。

SHA-1 の証明書がある場合は、SHA-2 といったより新しいアルゴリズムを採用した証明書に移行する必要があります。発行元の証明機関に相談し、証明書を更新してください。

 

 

2. テスト用クライアント端末を用意し、影響を確認する

テスト用にクライアント端末を用意し、廃止措置が行われた状態を想定して SSL/TLS 接続に問題がないかを確認することができます。

 

STEP 1: クライアント端末に SHA-1 を利用した SSL/TLS 証明書の利用を制限する設定を行う

管理者権限でコマンドプロンプトを開き、以下のコマンドを実行します。

certutil -setreg chain\Default\WeakSha1ThirdPartyFlags 0x80100000

 

この設定を行うことで、SHA-1 を利用した SSL/TLS 証明書は信頼されないものとして扱われます。これにより、廃止措置が行われた状態を想定することができます。(参考: 脆弱な暗号アルゴリズムに対する保護)

構成を元に戻す場合は以下のコマンドを実行してください。

certutil -delreg chain\Default\WeakSha1ThirdPartyFlags

注意: 本変更はレジストリ変更を含みます。テスト用端末で検証を行い、予期せぬ障害に備え、設定を行う前に、端末のバックアップを取得してください。

注意: すでに他の設定が行われている場合はうまく検証できない場合があります。関連の設定の有無を確認し、必要に応じてフラグの値をかえるなどしてください。フラグの値や関連の設定についてはこちらを参考にしてください。 脆弱な暗号アルゴリズムに対する保護

 

STEP 2: SSL/TLS を利用しているウェブ サイトやアプリケーション、システムなどを利用し、問題が発生しないか、確認する

設定を行った端末で、しばらく業務を行ったりすることで、隠れた影響などを洗いだすこともできます。

影響があった場合は、対象のサーバーで利用されている証明書を確認してください。

 

不明点がある場合は

詳細や不明点は、以下のサイトに情報がまとまっています。ぜひ、ご一読ください。

FAQ: SHA-1 廃止/SHA-2 移行に関するマイクロソフトのポリシー

 

 

 

 

早めの確認をお願いします

SHA-1 ハッシュ アルゴリズムは安全性の低下が言われ、そして、今まさに現実に被害をもたらす脅威となっています。特に、インターネットで飛び交う重要な情報を安全にやり取りするための SSL/TLS 証明書は、攻撃者の標的になりやすい状況です。

マイクロソフトでも、脅威を常に監視しながら、状況によっては、SSL/TLS 証明書における SHA-1 ハッシュ アルゴリズムの利用廃止日を、2017 年 1 月 1 日から前倒しすることも視野にいれています。

2016 年 6 月ごろに警告を表示するなどの措置も検討しています。

※2016/3/28 更新:SHA-1 アルゴリズムの廃止については、現時点では予定通り 2017 年 1 月を予定しています。2016 年 6 月にSHA-1 を利用したウェブサイトを閲覧する場合に、IE / Edge にて警告を表示することを検討しています。

2016/5/19 更新: 廃止日は 2017 年 2 月 14 日 (米国時間) を予定しています。また、Windows 10 Anniversary Update 以降、Microsoft Edge と Internet Explore は SHA-1 証明書で保護された Web サイトを信頼から除外し、これらのサイトのアドレス バーから鍵アイコンを外します。これらのサイトは引き続き動作しますが、信頼されているサイトからは除外されます。この変更は近日リリースされる Windows Insider Preview ビルドに含まれ、今夏に広く展開される予定です。詳細は、「SHA-1 廃止に関するロードマップの最新情報」をご確認ください。

※現時点では、日程の前倒しや警告表示の実施可否、警告内容の具体的な方法は検討中です。最新情報は https://aka.ms/sha1  (英語情報) に掲載されますのでご確認ください。

 ※2016/4/25 更新: SHA-1 アルゴリズムの廃止日を2017 年 2 月 14 日(米国時間)に延期しました。多くの業界パートナー・顧客のみなさんより、年末年始は休暇期間があることなどから、変更を最小限とするシステムが多いことなどから、廃止日における影響を少なくするために2月への延期を行うことにしました。

※2016/7/13 更新:7月13日に公開されたInternet Explorer および Microsoft Edge のセキュリティ更新プログラムにて、SHA-1で保護されたウェブサイトにおいては、アドレスバーから鍵アイコンを外す変更をリリースしました。

詳細なガイダンスは以下を参照してください。

マイクロソフト ルート証明書プログラムにおける SHA-1 ハッシュ アルゴリズムの廃止に関するガイダンス
(IT 管理者向け)

 

他の移行作業と同じように、証明書を移行するためには手順確認、テストなど時間を要します。実際に、具体的な被害が発生してから慌てて切り替えるのは、サービス提供を一時停止しなければならなくなるなど、大きな損害を伴う可能性もあります。

また、SHA-1 を利用した SSL/TLS 証明書の利用廃止は、マイクロソフトだけではなく、他のブラウザーでも 2017 年 1 月 1 日を目途に予定されています。Windows 利用環境だけではなく、業界全体として廃止が進められていますので、ぜひ、廃止期限の直前を待たず、この機会に見直しをしてください。

 


■参考情報

最新情報は https://aka.ms/sha1 (英語情報) をご確認ください。

 

■2016/7/13 追加情報

詳細なガイダンスは以下を参照してください。

マイクロソフト ルート証明書プログラムにおける SHA-1 ハッシュ アルゴリズムの廃止に関するガイダンス
(IT 管理者向け)

 

■注釈

注 1: 利用廃止日は変更になる可能性があります。最新情報は https://aka.ms/sha1 (英語情報) をご確認ください。

注 2: SSL/TLS 証明書は、マイクロソフト ルート証明書プログラムに参加している証明機関から発行されている SSL/TLS 証明書のみが廃止対象です。それ以外の証明機関から発行されている証明書は廃止対象ではありません。たとえば、企業内・組織内システムなどで、Windows Server の証明書サービスを利用して発行している証明書や、自己署名証明書は廃止の対象外です。

注 3: SHA-1 を利用している SSL/TLS 証明書を信頼しないように措置をとる対象の OS は、Windows 7, Windows Server 2008 R2 以降の OS です。