61
うちのWeb サイトが使えなくなる!? SSL名アルゴリズム「SHA-2 」移行のポイントと、 複数証明書の管理・運用の効率化 1 2015219合同会社シマンテック・ウェブサイトセキュリティ

【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Embed Size (px)

Citation preview

Page 1: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

1

2015年 2月 19日 合同会社シマンテック・ウェブサイトセキュリティ

Page 2: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

はじめに : Google Chromeの 警告表示

2

Page 3: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Google Chrome 39(2014年11月18 日(米国時間)リリース)以降、 SHA-1のSSLサーバ証明書に対して警告が表示されます

3

はじめに

Page 4: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Google Chromeにおける SHA-1のSSLサーバ証明書に対する警告表示

ウェブサイトでご利用中のSSLサーバ証明書の署名アルゴリズムと有効期間

Chrome ブラウザ バージョン

SHA-1 SHA-2

2015/12/31以前 2016/1/1以降 2016/5/31以前

2016/6/1以降 2016/12/31以前

2017/1/1以降 -

Chrome 39 (2014年11月18日リリース)

Chrome 40 (2014年1月 ブランチリリース、 安定版は以降 順次リリース見込)

Chrome 41 (2015年3月以降 ブランチリリース、 安定版は以降 順次リリース見込)

4

はじめに

Page 5: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

では、 ・今すぐSHA-2のSSLサーバ証明書に 切り替えるべきなのでしょうか? ・切り替えても大丈夫なんですか?

5

シマンテックが ご説明いたします。

Page 6: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

本日ご説明させていただく内容

はじめに : Google Chromeにおける警告表示について

1. おさらい:SSL/TLS通信とハッシュアルゴリズムの役割

2. ハッシュアルゴリズムSHA-2への移行の背景

3. 製品別 SHA-2対応版証明書の提供スケジュール、 取得方法およびプラットフォーム対応状況

4. 導入にあたって注意すべき点、FAQ

5. まとめ

6

Page 7: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Part 1 : SSL/TLS通信とハッシュアルゴリズムの役割

7

Page 8: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

SSL/TLS通信と SSLサーバ証明書の役割

Webサーバ Webブラウザー

8

暗号化 ネットワークを経由するデータを

暗号化し、盗聴を防ぐ

サーバ認証 Webサイトが本物であることを

証明し、なりすましを防ぐ

SSLサーバ証明書

データ完全性のチェック

Part 1

↓ ↓ 今回はサーバ認証の話が中心 ↓ ↓

Page 9: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

CSR (証明書署名要求)

https://www.example.com/

SSLサーバ証明書の作り方 (1/2)

9

Webサーバ 認証局

サーバ管理者が、 Webサーバで鍵ペアを生成 (秘密鍵は厳重に保管)

ステップ① 公開鍵をCSR(認証局署名要求)として認証局へ提出

ステップ②

Part 1

公開鍵 秘密鍵

Page 10: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

CSR (証明書署名要求)

公開鍵 秘密鍵

SSLサーバ証明書の作り方 (2/2)

10

Webサーバ 認証局

認証局による認証(発行審査) ・ドメイン名の利用権 ・企業・団体の実在性

ステップ③

証明書の発行 (情報の追記とデジタル署名)

ステップ④

https://www.example.com/

SSLサーバ証明書

証明書のインストール

ステップ⑤

公開鍵

秘密鍵

Part 1

Page 11: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

SSLサーバ証明書の署名アルゴリズムの確認方法

11

Windows OS (Win7)の証明書Viewerの場合

Windowsの場合

Part 1

Page 12: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Part 2 : ハッシュアルゴリズムSHA-2への移行の背景

12

Page 13: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

電子証明書のSHA-2対応 • 背景:インターネットにおける一般的なセキュリティ要件として ハッシュアルゴリズム「SHA-2」への対応の必要性が高まっている – 米国政府(NIST勧告) : SHA-1は最長2013年末までに使用停止 – PCI DSS : NIST勧告と同等 (SHA-1は最長2013年末までに使用停止) – 日本政府(NISC指針) : SHA-1は2015年度(最長2019年)までに使用停止 – 民間(CA/B Forum Baseline Requirement) : 2016年末使用停止

13

* http://technet.microsoft.com/ja-jp/security/advisory/2880823 http://social.technet.microsoft.com/wiki/contents/articles/1760.windows-root-certificate-program-technical-requirements-version-2-0.aspx

Part 2

• 2014年10月16日、CA/ブラウザフォーラムが定める標準文書 「Baseline Requirement」において「2015年1月16日を以て、 これ以降に有効期限が2017年1月1日以降となるSHA-1証明書を 発行すべきでない」と追記することが決定されました。

Page 14: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

SHA-1を使い続けることの(実際の)リスクと対策

• MD5への攻撃 (2008年12月, Chosen-Prefix攻撃) – 正規の認証局から発行されたSSLサーバ証明書であると ブラウザに誤認されてしまう証明書が発行された

– フィッシング攻撃を容易にしてしまうリスク – MITM攻撃によるSSL/TLS通信の盗聴を可能にしてしまうリスク – MD5に対する当時の各社の対応

14

ブラウザベンダ 認証局

• MD5を署名アルゴリズムに利用する SSLサーバ証明書を導入したウェブサイトへの接続時に、ブラウザ上に 警告表示/接続拒否

• 署名アルゴリズムにMD5を利用したSSLサーバ証明書の発行を停止

• 発行済のMD5を利用した証明書を 再発行(SHA-1へ切替)/失効

Part 2

Page 15: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

その後の各社/各団体の動き • Microsoft (2013年11月)

– 対象:Windows Vista以降/Windows Server 2008以降 – 2017年1月1日以降、SHA-1を利用したSSLサーバ証明書の 「受入れを停止(Stop accepting)」することを発表

• Google (2014年9月上旬) – 冒頭の内容

• Mozilla (2014年9月下旬) – 2015年の早い段階でリリースされるバージョンのFirefoxにおいて、 有効期限が2016年12月31日を超えるSHA-1証明書に対して警告を 表示する機能をリリースする方針を表明

15

Part 2

https://blog.mozilla.org/security/2014/09/23/phasing-out-certificates-with-sha-1-based-signature-algorithms/

Page 16: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Part 4 : 導入にあたって 注意すべき点、FAQ ~SSLサーバ証明書を中心に~

16

Page 17: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

SHA-2対応版証明書の導入検証のパターンと確認すべき点 一般的なウェブサイト 組込み通信機器 サーバ間通信システム

イメージ

環境の 構成要素

ウェブサーバ PCブラウザ (携帯サイトの場合) 携帯電話

ウェブサーバ 通信機器(家電、ゲーム機やOA機器、etc)

双方向のサーバ環境

検証の為の サーバ準備

ウェブサーバに、SHA-2で署名されたSSLサーバ証明書を導入

ウェブサーバに、SHA-2で署名されたSSLサーバ証明書を導入

トランザクション通信を行う全てのサーバ環境に、SHA-2で署名されたSSLサーバ証明書を導入

SSL/TLS 通信に関す

る 検証項目

PCブラウザ、携帯電話など、想定するクライアント環境の全てから、ウェブサイトに「https」に正常にアクセスできるか

ウェブサービスで利用する通信機器から、ウェブサーバに「https」で正常にアクセスできるか

双方向通信を行う全てのサーバ間において、「https」での通信が正常に行えるか

検証NG の場合に

考えられる 原因

携帯電話がSHA-2署名に未対応

ウェブサーバへの中間証明書の導入忘れなどの設定ミス、など

通信機器がSHA-2署名を扱うことが出来ない

ウェブサーバへの中間証明書

の導入忘れなどの設定ミス、など

サーバソフトウェアがSHA-2署名に未対応

サーバへの中間証明書の導

入忘れなどの設定ミス、など 17

https://... https://... https://...

Part 4

Page 18: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

【現状把握】ご利用中の証明書署名アルゴリズムの確認方法 1 : シマンテック SSL ツールボックス • シマンテック SSL ツールボックスをご利用いただくことで、 ご利用中の証明書の署名アルゴリズムをご確認いただけます

18

Step 3. サイト名(FQDN)を入力して「Check」をクリック

Step 2. 「Check your certificate installation」をクリック

Step 1. SSLツールボックスへアクセス https://ssltools.websecurity.symantec.com/checker/views/certCheck.jsp

End-Entity証明書 (最上段に表示)

中間証明書 (上から2段目に表示)

結果

SHA-2対応版SSLサーバ証明書 =Chrome警告表示の対象でない

SHA-1版SSLサーバ証明書と同等=Chrome警告表示の対象

SHA-1版SSLサーバ証明書 =Chrome警告表示の対象

Step 4. 結果表示画面にて「Show details」をクリック

Step 5. 詳細結果画面より、署名アルゴリズムを確認 上部2段の表示より、下表にて対象であるか確認ください

Part 4

Page 19: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

【現状把握】ご利用中の証明書署名アルゴリズムの確認方法 2 : CIC (Symantec Certificate Intelligence Center) • CIC (Symantec Certificate Intelligence Center)のDiscovery機能ご利用いただくことで、 お客様のネットワーク内で利用されている証明書の署名アルゴリズムを ダッシュボード形式で一括で把握することが可能です。

19

Part 4

111

4 20

40

60

80

100

120

CICについてもっと詳しく : http://www.symantec.com/ja/jp/ssl-certificates/certificate-intelligence-center?fid=ssl-certificates

他にも… ・証明書有効期限 ・認証局 ・公開鍵長 ・ホストサーバ名 ・ホストOS情報 ・ポート番号 等をダッシュボードで一覧化できます

Page 20: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

【導入検証-サーバ編】 テスト用無料SSLサーバ証明書を活用した動作確認

20

ウェブサーバへのSHA-2対応版のSSLサーバ証明書導入検証用に、 テスト用無料SSLサーバ証明書(14日間無料でご利用可能)をご活用ください。 ※ テスト用無料SSLサーバ証明書で接続テストをする場合、専用のルート証明書をテストで用いるブラウザ全てに インストールいただく必要があります。

※ フィーチャーフォンやスマートフォンではルート証明書を追加することが出来ませんのでテスト時に警告画面が 表示されますのでご注意ください

1.当社ウェブサイトにて 「無料テスト用SSL」をクリック 2. ストアフロント メニューより

「無料テスト用SSL」を選択 3. 署名アルゴリズム 「SHA-2」を選択

Part 4

Page 21: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

【導入検証-クライアント編】 シマンテック SHA-2検証サイトを活用した動作確認

21

端末/ブラウザのSHA-2対応版SSLサーバ証明書への対応可否確認用に、 シマンテック SHA-2検証サイトをご活用ください。 ※ シマンテックSHA-2検証サイトには、SHA-2対応版SSLサーバ証明書をインストールしています。 (製品版のSHA-2対応版SSLサーバ証明書をインストールしていますので、お客様側でのルート証明書追加 などの手間は不要です)

1.動作確認したい端末/ブラウザで 検証サイト(※)へアクセス

Part 4

※ シマンテック SHA-2検証サイト https://ssltest-sha2int.jp.websecurity.symantec.com/

2.”This page is for …”と表示されれば、 動作確認OK

SHA-2対応版 SSLサーバ証明書

シマンテック SHA-2検証サイト

Page 22: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

(ご参考)シマンテック ストアフロントのご利用者様 「SHA-2対応版SSLサーバ証明書」取得方法について

22

SHA-1版(全階層) SSLサーバ証明書

SHA-1版(EEのみSHA-2対応) SSLサーバ証明書

SHA-2対応版 SSLサーバ証明書

本日時点までに シマンテック ストアフロントで 申請、発行された証明書

2014年9月15日以前に User Portalにて、署名アルゴリズム=RSA SHA-2を選択し申請、発行された証明書

2014年9月16日以降に User Portalから、もしくは11月10日以

降ストアフロントにて、署名アルゴリズム=RSA SHA-2を選択し申請、発行された証明書

Google Chromeによる 警告等の影響あり

Google Chromeによる 警告等の影響あり 影響なし

End Entity 2048bit / SHA1 with RSA

中間 CA 2048bit / SHA1 with RSA

ルート CA 2048bit / SHA1 with RSA

End Entity 2048bit / SHA2 with RSA

中間 CA 2048bit / SHA1 with RSA

ルート CA 2048bit / SHA1 with RSA

End Entity 2048bit / SHA2 with RSA

中間 CA 2048bit / SHA2 with RSA

ルート CA 2048bit / SHA1 with RSA

Part 4

Page 23: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

(ご参考)SHA-2対応版証明書の取得方法 –シマンテック SSLサーバ証明書

23

取得方法

• シマンテックストアフロントの「製品選択画面」から「署名アルゴリズム」RSA SHA-2 (SHA-256)を選択いただくことで取得できます。

• 現在RSA SHA1をご利用の場合でも再発行をすることにより、署名アルゴリズムを容易にRSA SHA-2(SHA-256)に変更することができます。

シマンテックストアフロントでは、SHA-2対応版の「新規」「更新」「乗換」「再発行」の各ご申請のサポートを開始しております

対象のお客様:シマンテックストアフロント、SSL-API等より以下製品をご取得・ご利用中のお客様 対象製品:セキュアサーバID(EV含む)、グローバルサーバID(EV含む)

再発行の方法:https://knowledge.verisign.co.jp/support/ssl-certificates-support/index?page=content&id=SO22888

Part 4

Page 24: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

主なFAQ (1/5) • Q : シマンテックが掲載する情報以外のウェブサーバやロードバランサの

対応状況はどのように確認したらよいでしょうか?

• A : シマンテックでは可能な限り独自に動作確認を実施いたしますが、 必ずしも全プラットフォームに対する動作確認が出来ない場合があります。 シマンテックが掲載する情報以外のウェブサーバやロードバランサに ついては、各ベンダや販売代理店にお問い合わせください。

24

■ポイント:お問合わせの際には以下のようにご質問いただくと スムーズに回答が得られると考えます。 「<製品名/バージョン名>でのSSL/TLS通信では、SHA-2を利用して署名されたSSLサーバ 証明書をサポートしていますか?」 「 Is <製品名/バージョン名> capable to validate SSL certificate signature using SHA-2 hash algorithm at runtime?」

<好ましくない例(過去の事例から)> 「SHA-2をサポートしていますか?」と問い合わせた場合、CipherSuiteでのMAC=SHA-2の 対応状況(≒TLS1.2対応状況)の問い合わせと間違えられてしまうことがある。

Part 4

Page 25: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

主なFAQ (2/5) • Q : SHA-2対応版のSSLサーバ証明書を申請する際に、CSRの生成方法に 特別な考慮が必要ですか?

• A : いいえ、必要ありません。SHA-2対応版のSSLサーバ証明書を申請する 際のCSRの生成手順は、SHA-1版のSSLサーバ証明書を申請する際の 手順と同様です。

• Q : ハッシュアルゴリズムSHA-2に未対応の携帯電話で、SHA-2対応版のSSLサーバ証明書を導入したウェブサーバにアクセスするとどうなりますか?

• A : 例えば「接続エラー」または「このサイトのセキュリティ証明書には問題が あります」といった警告またはエラー画面が表示されます。

25

SHA-2情報センターにて、 随時FAQを追加中 http://www.symantec.com/ja/jp/page.jsp?id=ssl-sha2-transition

Part 4

Page 26: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

主なFAQ (3/5) • Q : ルート証明書はSHA-1ですが、大丈夫でしょうか?

• A : はい、 SHA-2対応版SSLサーバ証明書であっても、引き続きSHA-1で自己署名を付与されたルート証明書をトラストアンカーとして利用いただけます。 • ルート証明書のデジタル署名は自分自身を発行者とする「自己署名」として付与されています。OSやブラウザにおけるトラストアンカー(信頼されたルート証明書)は独自の基準によって選定され、搭載されています。

• 一般的に、第3者が外部からルート証明書を不正に追加することは、 OSやブラウザへのクラッキングによる場合を除いて不可能ですが、この仕組みはデジタル署名ではなくOSやブラウザなど自身の機能によって実装されているものです。

26

SHA-2情報センターにて、 随時FAQを追加中 http://www.symantec.com/ja/jp/page.jsp?id=ssl-sha2-transition

Part 4

Mozilla社のコメント Google社のコメント

Page 27: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

主なFAQ (4/5) • Q : クロスルート証明書は今後どうなりますか?

• A : シマンテックでは現時点でSHA-1版についてクロスルートの提供/利用を終了する予定はありません。 尚、SHA-2対応版についても現状はSHA1クロスルートを同時提供していますが、SHA-2対応機器の範囲内において、ルート証明書のカバレッジに対して下位互換をとる必要性は非常に低いことが分かっています。 変更がある場合、十分な猶予を持ってご案内いたします。

• Q : クロスルート証明書の署名ハッシュアルゴリズムはSHA-1ですが、Google Chromeにおける警告の表示はあるのでしょうか ?

• いいえ、弊社でも検証を実施しておりますが、警告の表示は確認されておりません。当社サーバIDをご利用いただいておりますパートナー様/お客様には該当しない事象であると考えております。

27

Part 4

Page 28: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

主なFAQ (5/5) • Q : 現在利用しているSHA-1証明書(End-Entity)の有効期限=2015年内 だが、中間証明書の有効期限はこれより長く2020年と表示される。 Chromeの警告はSHA-1証明書の有効期限を判定するというが、 中間証明書の有効期間は関係しないのか?

• A :現時点でChromeのSHA-1に対する警告は、End-Entityの有効期限のみを考慮して表示されます。中間証明書の有効期間は考慮されません。PKIにおける標準的な実装では、以下のような有効期間を持つことが推奨されています。 上位認証局証明書の有効期間 > 下位認証局 > End-Entity 従って、今後も当判定条件は変わらないと考えております。

• Q :クライアント証明書は同様に移行の対象でしょうか

• A : Windows上での対応について、マイクロソフト社の声明上は「SSLとコードサイニング以外の証明書に関しては特定の日付を開示するものではないが、原則として同様のタイムラインで対応する」と言っているため、何かしらの対応が必要と考えます。 シマンテックが提供するクライアント証明書に関するプランは、担当部門より追ってご案内いたします。

28

Part 4

Page 29: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Part5 : ケース別 対応例

29

Page 30: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

ケース別 対応例 – 1:PCブラウザ/スマートフォン向けサイト

30

• PCブラウザ(Chrome含む)/スマートフォン向けウェブサイトの場合、十分な範囲のブラウザ環境が既にSHA-2対応版SSLサーバ証明書に対応しているため、切替時の影響が発生する可能性は非常に低いといえます。

• 万が一これらのサイトに一部携帯電話(フィーチャフォン)などSHA-1未対応端末からのアクセスがある場合、SSL/TLS通信ができなくなる可能性がある点にご注意ください。

• SHA-1版(1年)で更新いただき、 2015年後半まで運用いただくことも問題ないといえます。ただし、次回更新時に2016年にかかるSHA-1版証明書を取得された場合、ChromeなどブラウザによるSHA-1に対する警告表示の可能性がある点にご注意ください。

現在ご利用中の 証明書(SHA-1)

SHA-1版 (1年)

SHA-2対応版(3年)

SHA-2対応版(2年)

SHA-2対応版(1年)

SHA-2対応版(1年)

オプション1: SHA-2対応版へ切替

オプション2: 当面SHA-1版を運用

または

SHA-2対応版(1年)

または

または

SHA-2対応版

SHA-2対応版

SHA-2対応版

2014年 2015年 2016年 2017年

Part 5

Page 31: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

ケース別 対応例 – 2:携帯電話(FP)向けサイト/その他レガシー環境

31

• 既にSHA-2アルゴリズムに対応していない環境があることが判明している携帯電話(フィーチャフォン)向けサイトやその他レガシー環境でSSLサーバ証明書を運用する場合、可能な限り長くSHA-1版のSSLサーバ証明書をご取得いただくことが望ましいといえます。

• 万が一これらのサイトにChromeなどPCブラウザからのアクセスがある場合、SHA-1に対する警告表示の可能性がある点にご注意ください。

• 2016年後半までの間に、サイトのサポート対象ブラウザ/端末の見直し、あるいは端末機器側のアップグレードをいただくことをご検討ください。

現在ご利用中の 証明書(SHA-1)

SHA-1版 (1年) SHA-1版 (1年)

可能な限り長く SHA-1版を運用

SHA-1版 (2年) SHA-2対応版

または

SHA-2対応版

2014年 2015年 2016年 2017年

Part 5

Page 32: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

ケース別 対応例 – 3:混在クライアント向けウェブサイト

32

• PCブラウザ/スマートフォンと携帯電話(フィーチャフォン)の両方に対してサービスを提供しているサイトの場合、2015年後半までに移行方針を定めていただくことを推奨いたします。

– 方針案1 : PCブラウザ/スマートフォンでの警告表示を回避することを重視するため、SHA-2へ移行する

• デメリット/リスク:切替え時に一部携帯電話(FP)等にて接続不可となる可能性がございます。

– 方針案2 : 携帯電話(FP)の接続性を維持することを重視するため、SHA-1へ移行する

• デメリット/リスク:ChromeなどPCブラウザにてSHA-1に対する警告が表示される可能性があります。

– 方針案3 : 両方の接続性を維持することを重視し、サイトを分離し、異なるスケジュールで対応を行う。

• デメリット/リスク:サイト分離のためのコスト(サーバ、NW機器、証明書等)がかかる。

2014年 2015年 2016年 2017年 現在ご利用中の 証明書(SHA-1)

SHA-1版 (1年)

SHA-1版 (1年)

1年間を目処に 調査/検証、 移行方針策定

調査/検証、移行方針策定

SHA-2対応版

SHA-2対応版(1年) 方針案3 PCブラウザ /SP向け

携帯電話向け /レガシー環境

方針案1

方針案2

SHA-2対応版 サイト 分離等

Part 5

Page 33: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

「サイトの分離」とは?

TODAY 2016年 後半 までに

• PCブラウザ/スマートフォンと携帯電話(フィーチャフォン)の両方に対してサービスを提供しているサイト

• 両方の接続性を維持することを重視し、 サイトを分離する場合、サーバ、NW機器、証明書等にかかるコスト影響を含めて 十分な準備が必要となると考えられます のでご注意ください。

• CAブラウザフォーラムやマイクロソフト社の勧告に準拠する 「一般」ウェブサイト

• 事前検証をいただいた上で、お早目にSHA-2証明書を ご導入ください

• 携帯電話/レガシー環境からのアクセスのみを 想定するウェブサイト

• サイトのサポート対象 ブラウザ/端末を見直しつつ、可能な限り長くSHA-1版のSSLサーバ 証明書をご取得ください

SHA-1

33

SHA-2 SHA-1

Page 34: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Part 6 : まとめ

34

Page 35: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

まとめ:お客様のウェブサイトのSSLサーバ証明書 移行スケジュールの例

35

証明書の電子署名に用いるハッシュ関数を「SHA-2」へ変更します 目的 : セキュリティ維持(証明書偽造/なりすまし防止) 、業界標準への準拠

2014年 2015年 2016年 2017年

SHA-1版SSLサーバ証明書の最大「発行期間」

SHA-1版SSLサーバ証明書の最大「有効期間」

導入検証・本番サービスへの導入

Part 6

情報収集

現状把握

情報収集・現状把握を早急に実施いただき、これに基づいて 導入検証ならびに本番サービスへの導入スケジュールを 計画的にたてていただくことを推奨します

・グーグル社によるブラウザ 警告表示の順次開始 ・他ブラウザの動向にも注意

Page 36: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

シマンテック SHA-2情報センターをご活用ください

36

https://www.symantec.com/ja/jp/page.jsp?id=ssl-sha2-transition

今後も積極的にSHA-2対応の情報収集および発信を継続いたします (例 : Load Balancer/SSLアクセラレータの確認対象追加、携帯電話の対応率等)

Part 6

シマンテックSSL情報センター

「SHA-2情報センター」で検索

シマンテックSHA-2情報センター

CLICK!

検索!

Page 37: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

ご清聴ありがとうございました

Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

合同会社シマンテック・ウェブサイトセキュリティ

37

Page 38: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Appendix 1 : シマンテックSSLサーバ証明書 製品/プラットフォーム別 SHA-2対応状況

38

Page 39: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

SHA-2対応版への移行対象製品・提供スケジュール

39

Part 3

• 当社グループ全ブランド、全製品が対象となります。 • SHA-1版証明書は、長期間有効な製品から順次発行停止しますのでご注意ください

Page 40: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

SHA-2対応版SSLサーバ証明書 ブラウザ/サーバ対応状況

40

OS ブラウザ SHA-2対応 備考

Microsoft Windows

XP SP3 以降で対応 Internet Explorer ○ IE ver.6以降 Google Chrome ○ Chrome 1.0以降 Opera ○ Opera 9.5以降

OSのバージョンを問わず Mozilla Firefox ○ Firefox 1.0.0以降

Mac OS X Safari ○ Safari2.0以降 Mozilla Firefox ○ Firefox 1.0.0以降

*1 : 詳細情報 : https ://www.symantec.com/ja/jp/page.jsp?id=ssl-sha2-transition

OS ブラウザ SHA-2対応 備考 Android 標準搭載ブラウザ(Androidブラウザ) ○ Ver. 1.5以降 iOS 標準搭載ブラウザ(Safari) ○ iPhone 3G以降 Windows Phone 標準搭載ブラウザ(IE Mobile) ○ Windows Phone 7以降 Blackberry 標準搭載ブラウザ(Blackberryブラウザ) ○

PCブラウザ

スマートフォン

携帯電話 (フィーチャフォン) OS ブラウザ SHA-2対応 備考

フィーチャーフォン 標準搭載ブラウザ 約7割 (アクセスシェア) 対応機種リストを サポートページ(*1)にて公開中

Part 3

↑↑ WinXP SP2以前のブラウザではSSL/TLS通信ができなくなりますのでご注意ください ↑↑

↑↑ 約3割の携帯電話でSSL/TLS通信ができなくなりますのでご注意ください ↑↑

(a) SSL

Page 41: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

SHA-2対応版SSLサーバ証明書 ブラウザ/サーバ対応状況

41

OS SHA-2対応 備考 Apache ○ OpenSSL0.9.8 以降

Windows Server ○ IIS6.0 以降 (IIS6.0の場合KB938397/KB968730 の適用が必要)

BIG-IP (F5社) ○ ver.10.1.0 以降 BIG-IP 2000x, 3900, 4200vおよびVirtual Edition: LTM にて動作確認済

A10 AXシリーズ (A10ネットワークス社) ○ ver.2.6.1-GR1 以降 Thunder 1030S, 3030S, AX2500 にて動作確認済

Netscaler (Citrix社) ○ ver.9 以降 Netscaler MPX5550, VPX にて動作確認済

Equalizer (Coyote Point(Fortinet社)) ○ ver.10.3.0a 以降 Equalizer E370LX, E470LX, 670LX, 970LX にて動作確認済

FortiADC (Fortinet社) ○ ver.4.0 E Series Initial Release 以降 300E, 400E, 600E, 1000E にて動作確認済

Alteon (Radware社) ○ Alteon 29.0.2 以降 Alteon 5224XL にて動作確認済

AppDirector (Radware社) ○ AD 2.14.06 以降 AppDirector ODSVL 108 にて動作確認済

ウェブサーバ / ロードバランサ

Part 3

↑↑ Win2K系/WinNT系サーバではSSL/TLS通信ができなくなりますのでご注意ください ↑↑

(a) SSL

Page 42: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

シマンテック マネージドPKI for SSLのご利用者様 「SHA-2対応版SSLサーバ証明書」取得方法について

42

SHA-1版(全階層) SSLサーバ証明書

SHA-1版(EEのみSHA-2対応) SSLサーバ証明書

SHA-2対応版 SSLサーバ証明書

署名アルゴリズム=RSA SHA-1を 選択し申請、発行された証明書

2014年4月8日以前に 署名アルゴリズム=RSA SHA-2を 選択し申請、発行された証明書

2014年4月9日以降に 署名アルゴリズム=RSA SHA-2を 選択し申請、発行された証明書

Google Chromeによる 警告等の影響あり

Google Chromeによる 警告等の影響あり 影響なし

End Entity 2048bit / SHA1 with RSA

中間 CA 2048bit / SHA1 with RSA

ルート CA 2048bit / SHA1 with RSA

End Entity 2048bit / SHA2 with RSA

中間 CA 2048bit / SHA1 with RSA

ルート CA 2048bit / SHA1 with RSA

End Entity 2048bit / SHA2 with RSA

中間 CA 2048bit / SHA2 with RSA

ルート CA 2048bit / SHA1 with RSA

Part 3 (a) SSL

Page 43: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

シマンテック マネージドPKI for SSLのご利用者様 SHA-2対応版SSLサーバ証明書のご取得方法

• 新規/更新 申請

43

• 再発行(無償) 申請

Step 1.通常と同様に新規/更新申請を ご選択ください

申請ページ(Subscriber Pages)

管理者による承認後、通常と同様に証明書が発行されます。案内に従ってウェブサーバへインストールしてください。

Step 1.「再発行」を選択し、次の画面で 対象証明書を検索・指定ください

申請ページ(Subscriber Pages)

Step 2.「証明書署名アルゴリズム」欄にて 「SHA-256 with RSA 暗号化」を選択 してください

管理者による承認後、通常と同様に証明書が発行されます。案内に従ってウェブサーバへインストールしてください。

Step 2.「証明書署名アルゴリズム」欄にて 「SHA-256 with RSA 暗号化」を選択してください

もっと詳しく [シマンテック Managed PKI for SSL サポート FAQ] 【再取得申請】マネージドPKI for SSL サーバID申請手順 https://knowledge.verisign.co.jp/support/mpki-for-ssl-support/index?page=content&id=SO23493

対象のお客様:シマンテック マネージドPKI for SSLをご利用のお客様 対象の製品:シマンテックEV SSL証明書、グローバル・サーバID、セキュア・サーバID

Part 3 (a) SSL

Page 44: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

ジオトラスト SSLサーバ証明書のご利用者様 Google Chromeの影響を受ける証明書について

44

SHA-1版 SSLサーバ証明書

SHA-2対応版 SSLサーバ証明書

11月7日以前にストアフロントにて申請、発行された証明書、または11月10日以降に署名アルゴリズムSHA-1を選択し申請、発行された証明書など

2014年9月16日以降に User Portal、11月10日以降ストアフロントにて署名アルゴリズム=SHA-2を選択し申請、発行された証明書

影響あり 影響なし

End Entity 2048bit / SHA1 with RSA

中間 CA 2048bit / SHA1 with RSA

ルート CA 2048bit / SHA1 with RSA

End Entity 2048bit / SHA2 with RSA

中間 CA 2048bit / SHA2 with RSA

ルート CA 2048bit / SHA1 with RSA

※ ジオトラストでは、SHA-1版(EEのみSHA-2対応)の構成のSSLサーバ証明書はご提供しておりません。

Part 3 (a) SSL

Page 45: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

SHA-2対応版証明書の取得方法 –ジオトラスト

45

再発行の方法[https://knowledge.geotrust.com/jp/support/knowledge-base/index?page=content&id=SO24237

取得方法

• ジオトラストストアフロントおよびパートナー専用ジオセンターにて、の申請内容の選択・CSR貼付画面から「署名アルゴリズム」=RAS SHA-2 (SHA-256)を選択いただくことで取得できます。

• また、現在RSA SHA1をご利用の場合でも再発行をすることにより、署名アルゴリズムを容易にRSA SHA-2(SHA-256)に変更することができます。

ジオトラスト ストアフロントおよびパートナー専用ジオセンターで SHA-2対応版の「新規」「更新」「乗換」「再発行」の各ご申請の サポートを開始しております

対象のお客様:ジオトラスト ストアフロント、パートナー専用GeoCenter、SSL-API等より以下製品をご取得・ご利用中のお客様 対象製品:ジオトラスト トゥルービジネスID、クイックSSLプレミアム

Part 3 (a) SSL

Page 46: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Appendix 2 : コードサイニング証明書 製品/プラットフォーム別 SHA-2対応状況

46

Page 47: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

シマンテック コードサイニング証明書 SHA-2対応版への移行時の影響範囲 • 2014年12月10日 ストアフロントでSHA-2対応版提供開始

• 一般的なコード署名ツールおよび実行環境は、 SHA-2対応版コードサイニング証明書をサポートしています

• コードサイニング証明書 for… – Microsoft Authenticode (.exeなどのWindows実行ファイル) – Java (.jarなどのJava実行ファイル) – Document Signing (PDFファイルへの署名) – Microsoft Office and VBA (VBA オブジェクト・マクロ署名) – Adobe AIR (.airなどのAIR ベースのアプリケーション)

47

署名ツール コードサイニング証明書 実行環境 (署名検証環境)

次ページ

Appendixへ

Appendixへ

Appendixへ

Appendixへ

Part 3 (b) コード署名

Page 48: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

コードサイニング証明書 for Microsoft Authenticode 署名ツール 稼働環境 SHA-1

版 SHA-2 対応版

備考

Microsoft Windows SDK版 Authenticode 署名ツール (Signtool.exe)

Windows XP SP3以上

✓ (*1) (コマンドライン方式のみをサポート) *1 署名パラメータとしてのSHA-2ダイジェスト (/fdオプション)サポートは、Windows 7以降のWindows SDKのみ

Windows Platform SDK版 Authenticode 署名ツール (Signtool.exe)

Windows 2000 ~ Windows XP SP1

✓ (*2) (ウィザード形式をサポート) *2 署名パラメータとしてのSHA-2ダイジェスト (/fdオプション)は非サポート

48

■署名ツール

■実行環境(署名検証環境) 実行環境 SHA-1版 SHA-2

対応版 (*3)

備考

Windows 2000 ✓ × Windows 2000, Windows XP SP2以前はSHA-2を非サポート(*4)

Windows XP SP2以下 ✓ × Windows XP SP3 ✓ ✓

Windows Vista以上 (Windows 7/8/8.1含む)

✓ ✓

*3 : いずれも署名パラメータにSHA-2ダイジェストを利用(“sign /fd sha256”)して 検証した結果

*4 : マイクロソフト社 Windows PKI blog - SHA2 and Windows http://blogs.technet.com/b/pki/archive/2010/09/30/sha2-and-windows.aspx

Part 3 (b) コード署名

Page 49: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

コードサイニング (コード署名)における ハッシュアルゴリズム利用シーン

49

利用者 (プログラム配布者)

プログラムの 配布先

(エンドユーザ)

コード サイニング 証明書 (署名前)

ハッシュ 関数

ハッシュ値 h 2b3ea98… 暗号化

コード サイニング 証明書 (署名後)

証明書署名アルゴリズム

発行者(認証局)の名前

発行者(認証局) による署名

利用者(発行先)の 公開鍵

X.509 拡張領域

利用者(発行先)の名前

証明書のシリアル番号

有効期間

認証局の 秘密鍵 利用者の

秘密鍵

プログラム (署名前)

ハッシュ 関数

ハッシュ値 h 9aab48c… 暗号化

電子署名付き プログラムファイル 電子認証局

認証局が、証明書発行時に 署名を付与する際に用いる

ハッシュアルゴリズムを SHA-2に変更します

プログラム配布者が、 コード署名を付与する際に

用いるハッシュアルゴリズムを SHA-2に変更します

配布者による署名

Part 3 (b) コード署名

Page 50: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

(参考) Authenticode – Win2Kでの画面

50

<(コモンネーム(署名者)>

<(コモンネーム(署名者)>

Windows 2000ではSHA-2ハッシュ関数をサポートしていないため、 SHA-2対応版コードサイニング証明書を利用して署名されたプログラムの 署名を確認することができません。 *1 : マイクロソフト社 Windows PKI blog - SHA2 and Windows http://blogs.technet.com/b/pki/archive/2010/09/30/sha2-and-windows.aspx

Part 3 (b) コード署名

Page 51: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

(参考) Authenticodeにおけるタイムスタンプの活用

タイムスタンプ有り タイムスタンプ無し

SHA-1版コードサイニング証明書 で署名され、配布されたプログラム

2016年1月1日以降も 警告なし

2016年1月1日以降に 警告表示あり

SHA-2対応版コードサイニング証明書 で署名され、配布されたプログラム

警告なし 警告なし

51

https://knowledge.verisign.co.jp/support/code-signing-support/index?page=content&id=SO23063

■タイムスタンプとは: 署名操作の際にタイムスタンプを設定したソフトウェアには、証明書の情報のほか、署名をした日時の情報が付加されます。タイムスタンプを設定して署名をした日時の時点で有効な証明書であったことを表す事となり、タイムスタンプを追加して署名した場合、証明書の有効期間に影響を受けることなく、警告は表示されません。

・ SHA-1版コードサイニング証明書であっても、タイムスタンプ(副署名)を設定したプログラムは、 2016年以降も当面の間(証明書の有効期限切れ後も含め)警告は表示されません ・タイムスタンプ(副署名)の設定方法については弊社ナレッジベースをご確認ください。

http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx ■ Windows PKI blog - SHA1 Deprecation Policy

■アプリケーションへの署名方法 https://knowledge.verisign.co.jp/support/code-signing-support/index?page=content&id=SO23058

Part 3 (b) コード署名

Page 52: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

コードサイニング証明書 for Java

署名 ツール

稼働環境 (*1) SHA-1版

SHA-2対応版

備考

Keytool + jarsigner

JDK (J2SE) 5 - Update22以上 ✓ (*2) ✓ (*2) *2 :Java SE 6以前のjarsignerでは、デフォルトで署名パラメータとしてのMD5ダイジェストが用いられるためセキュリティ面で非推奨 http://docs.oracle.com/javase/6/docs/technotes/tools/windows/jarsigner.html

JDK (Java SE) 6 - Update18以上 ✓ (*2) ✓ (*2)

JDK (Java SE) 7 ✓ ✓ (*3) *3 :Java SE 7以降のjarsignerでは、デフォルトで署名パラメータとしてのSHA-2ダイジェストが用いられる http://docs.oracle.com/javase/7/docs/technotes/tools/windows/jarsigner.html JDK (Java SE) 8 ✓ ✓ (*3)

52

■署名ツール

■実行環境(署名検証環境) 実行環境 (*1) SHA-1版 SHA-2対応版 備考

JRE (J2SE) 5 - Update22以上 ✓ ✓ JRE (Java SE) 6 - Update18以上 ✓ ✓ JRE (Java SE) 7 ✓ ✓ JRE (Java SE) 8 ✓ ✓

*1 : Oracle社 Java Release Notes http://www.oracle.com/technetwork/java/javase/6u18-142093.html Security Baseline 6u18(jdk1.5.0_22, jdk1.6.0_18, jdk1.7)以上の環境でSHA-256がサポートされる

Part 3 (b) コード署名

Page 53: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

コードサイニング証明書 for Document Signing

署名ツール SHA-1版 SHA-2対応版

備考

MistyGuard <SignedPDF> Server PureJAVA 版 (Ver3.00)

従来型署名(PKCS#7 detached形式)、 および ES形式署名(JIS X 5092:2008 CMS利用電子署名(CAdES))が正しく付与できることを確認 (三菱電機インフォメーションシステムズ(株)による確認)

MistyGuard <SignedPDF> Interactive Server (Ver6.00)

53

■署名ツール

■実行環境(署名検証環境) 実行環境 稼働環境 SHA-1版 SHA-2

対応版 備考

Adobe Acrobat XI または Adobe Reader XI (ver 11.0.7)

Windows 7 Professional (SP1) (64bit版)

✓ ✓ 従来型署名(PKCS#7 detached形式)、 および ES形式署名(JIS X 5092:2008 CMS利用電子署名(CAdES))を正しく検証できることを確認 (三菱電機インフォメーションシステムズ(株)による確認)

*1 : Adobe Acrobat/Readerでは、以下URLの通り環境設定が必要です。 [コードサイニング証明書for ドキュメントサイニングで署名したPDFファイルの検証方法] https://knowledge.verisign.co.jp/support/code-signing-support/index?page=content&id=SO23083

*2 : 三菱電機インフォメーションシステムズ(株)が提供する署名検証ソフトウェア Signed PDF Verifierは2014年5月に提供終了いたしました

Part 3 (b) コード署名

Page 54: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

コードサイニング証明書 for Microsoft Office and VBA

署名ツール 稼働環境 SHA-1版

SHA-2 対応版

備考

Office 2003 Windows XP SP3 ✓ × (*1) *1 : Office2003, 2007はSHA-2マクロ署名に未対応

Office 2007 Windows Vista ✓ × (*1)

Office 2010 Windows 7以上 ✓

✓ (*2) *2 : Hotfix KB2598139(Win7以上対象)の適用が必要 http://blogs.technet.com/b/pki/archive/2012/05/03/visual-basic-for-applications-and-sha2.aspx

Office 2013 Windows 7以上 ✓ ✓ (*3) *3 : レジストリ設定を変更することで署名パラメータとしてのSHA-2ダイジェストを利用可能 http://technet.microsoft.com/ja-jp/library/cc545900(v=office.15).aspx

54

■署名ツール

■実行環境(署名検証環境) 実行環境 稼働環境 SHA-1

版 SHA-2 対応版

備考

Office 2003 Windows XP SP3 ✓ × (*1) *1 : Office2003, 2007はSHA-2マクロ署名に未対応

Office 2007 Windows Vista ✓ × (*1)

Office 2010 Windows 7以上 ✓ ✓ (*2) *2 : Hotfix KB2598139(Win7以上対象)の適用が必要 http://blogs.technet.com/b/pki/archive/2012/05/03/visual-basic-for-applications-and-sha2.aspx

Office 2013 Windows 7以上 ✓ ✓

Part 3 (b) コード署名

Page 55: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

コードサイニング証明書 for Adobe AIR

署名ツール 稼働環境 SHA-1 版

SHA-2 対応版

備考

Adobe Flash Builder (ver 4.7)

Windows XP SP3以上

Adobe AIRアプリケーションへのデジタル署名の付与 http://www.adobe.com/jp/devnet/air/articles/signing_air_applications.html

55

■署名ツール

■実行環境(署名検証環境) 実行環境 稼働環境 SHA-1版 SHA-2

対応版 備考

Adobe AIR ランタイム

Windows XP SP3 以上

✓ ✓ デスクトップからの AIR アプリケーションのインストールと実行 http://help.adobe.com/ja_JP/AIR/1.1/devappshtml/WS5b3ccc516d4fbf351e63e3d118666ade46-7c8d.html

Mac OS X (10.9)

✓ ✓ デスクトップからの AIR アプリケーションのインストールと実行 http://help.adobe.com/ja_JP/AIR/1.1/devappshtml/WS5b3ccc516d4fbf351e63e3d118666ade46-7c8d.html

Part 3 (b) コード署名

Page 56: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

Appendix 2 : セキュアメールIDに関する SHA-2対応状況

56

Page 57: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

シマンテック セキュアメールID SHA-2対応版への移行時の影響範囲 • 2014年11月ストアフロントでSHA-2対応版提供開始

• 多くのメールソフトおよびメール配信ゲートウェイ製品が、 SHA-2対応版セキュアメールIDをサポートしています。

• 送信者環境 – メール配信ゲートウェイ(サーバ型) – メールソフト(MUA)での署名・送信(クライアント型)

• 受信者環境 – Windows Vista以降のMUA対応環境はSHA-1版と同様 – iPhone(iOS)を、S/MIME対応メールソフト環境として追加

57

送信者 セキュアメールID

受信者

次ページ 以降

Part 3 (c) S/MIME

Page 58: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

メール配信ゲートウェイ (サーバ型)

58

ベンダ メール配信 ゲートウェイ

SHA-1 版

SHA-2 対応版

備考

株式会社 HDE HDE Secure Mail ✓ ✓ ・SHA-2対応版証明書の利用可否はopensslパッケージのバージョンに依存する ・署名パラメータとしてのSHA-2ダイジェストは2015年6月よりサポート開始予定 ・詳しくはHDE社の公開資料をご参照ください http://sas.hde.co.jp/docs/hsms_sha256_20140618.pdf

デジタル・インフォメーション・テクノロジー株式会社

Anti Phishing Mail Gateway

✓ ✓ ・APMGv1.7、APMG-HA v1.0にて稼働確認 ・署名パラメータとしてSha1WithRSA, Sha256WithRSA, Sha384WithRSA, Sha512WithRSAをサポート ・詳しくはデジタル・インフォメーション・テクノロジー社の公開資料をご参照ください http://www.ditgroup.jp/service/product/apmg/spec.html

ケイティケイ株式会社 SPIS-BOX Sign ✓ ✓

※ 上記以外のメール配信ゲートウェイ(サーバ型)製品または専用システムをご利用の場合は、 提供元/開発元に「SHA-2対応版のS/MIME用証明書」および「SHA-2での電子署名」へ対応状況についてお問い合わせください

Part 3 (c) S/MIME

Page 59: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

S/MIME(電子メール署名)における ハッシュアルゴリズム利用シーン

59

利用者 (署名メール送信者)

受信者 セキュア メールID (署名前)

ハッシュ 関数

ハッシュ値 h 2b3ea98… 暗号化

セキュア メールID (署名後)

証明書署名アルゴリズム

発行者(認証局)の名前

発行者(認証局) による署名

利用者(発行先)の 公開鍵

X.509 拡張領域

利用者(発行先)の名前

証明書のシリアル番号

有効期間

認証局の 秘密鍵 利用者の

秘密鍵

本文 「新商品の ご案内…」

電子メール (署名前) 送信者による署名

ハッシュ 関数

ハッシュ値 h 9aab48c… 暗号化

電子署名付き 電子メール 電子認証局

認証局が、証明書発行時に 署名を付与する際に用いる

ハッシュアルゴリズムを SHA-2に変更します

署名メール送信者が、 電子メールに署名を付与する際に

用いるハッシュアルゴリズムを SHA-2に変更します

Part 3 (c) S/MIME

Page 60: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

メールソフトでの送信(署名)と受信

60

ベンダ メールソフト 動作確認 バージョン/ 稼働環境

SHA-1版 SHA-2対応版 備考

送信 受信 送信 受信 (*1)

マイクロソフト

Outlook 2002 (2011年延長サポート終了) ✓ ✓ ✓ × 本文閲覧可、署名確認不可

Outlook 2003 (2014年延長サポート終了) ✓ ✓ ✓ × 本文閲覧可、署名確認不可

Outlook 2007 Windows Vista以上 ✓ ✓ ✓ ✓

Outlook 2010 Windows Vista以上 ✓ ✓ ✓ ✓

Outlook 2013 Windows 7以上 ✓ ✓ ✓ ✓

Outlook Express (2014年延長サポート終了) ✓ ✓ ✓ × 本文閲覧時に警告

Windows Mail Windows Vista以上 ✓ ✓ ✓ ✓

Windows Live Mail Windows 7以上 ✓ ✓ ✓ ✓

Outlook for Mac 2011 Mac OS 10.6以上 ✓ ✓ ✓ ✓

ジャストシステム Shuriken 2014 Windows 7以上 ✓ ✓ × ✓

Mozilla Mozilla Thunderbird 24 (OS非依存) ✓ ✓ ✓ ✓

リムアーツ Becky! Internet Mail (S/MIME plug-in) Windows Vista以上 ✓ ✓ (※) ✓ ✓ (※) ※ 署名データは「smime.p7s」という名

称の添付ファイルとして表示されます

サイトー企画 秀丸メール Windows Vista以上 ✓ ✓ (※) ✓ ✓ (※) ※ 署名データは「smime.p7s」という名称の添付ファイルとして表示されます

Apple Mac Mail Mac OS 10.6以上 ✓ ✓ ✓ ✓

*1 : SHA-2対応版セキュアメールIDを用いて、かつ署名パラメータとしてSHA-2のダイジェストを生成・付与して動作確認した結果、本文が問題なく閲覧でき、かつ付与された署名が問題なく確認できることを以て「結果OK」としています

Part 3 (c) S/MIME

Page 61: 【19-E-L】うちのWebサイトが使えなくなる!? SSL署名アルゴリズム「SHA-2」移行のポイントと、複数証明書の管理・運用の効率化

From To To

SHA-2 テスト送信

SHA-2 テスト送信

iOSでの受信

61

ベンダ メールソフト 動作確認 バージョン/ 稼働環境

SHA-1版 SHA-2対応版 備考 送信

(署名) 受信 送信 (署名) 受信

Apple iPhone標準メールアプリ iOS 5以上 n/a ✓ (*1) n/a ✓ (*1)

Click!

差出人のアドレス (署名者)

■iOS (iPhone)上でのS/MIME設定方法 (iOS 7の場合)

ホーム画面から[設定]を選択 →[メール/連絡先/カレンダー]を選択 →設定対象のアカウントを選択 →次画面で[アカウント]を選択 →[詳細]を選択 →[S/MIME]をONに設定(右画面)

■iOS (iPhone)上での署名の見え方 (iOS 7の場合)

*1 : Microsoft Exchange等の企業メール環境、または Webメール(Gmail等のフリーメール)をインポートした 場合にも署名を確認することが出来ます。

(全ての環境での動作を保証するものではございません)

Part 3 (c) S/MIME