利用者環境の安全性のためのPKI

3.2. 証明書のライフサイクル | 3.4. 業務システムにおけるPKI利用の解法

3.3. 業務システムにPKIを適用した場合の課題

前節では、PKIによって互いに知らない者同士が信頼の置ける第3者(CA)を媒介に信用の輪をつなぐことができることを説明しました。このモデルはThe Internetにおけるショッピングサイトのようなある不特定多数のユーザに信用を提示するには絶大な効果を発揮しました。一方業務システムで特にクライアント証明書を使用する場合には運用上の課題が存在します。これは不特定多数に適合しているモデルが、業務システムのような特定多数の状況では必ずしも有効でないということであります。業務システムにおける問題を以下の3点と整理します。

  • 証明書の配布問題
  • 私有鍵の安全性確保
  • 証明書の無効化

それぞれについて説明していきます。


証明書の配布問題

配布問題はここでも問題となります。PKIの概念上では証明対象と証明書の組はCAの審査で担保することになっています。サーバ証明書は数が少なく、管理者の存在を前提とできるので比較的容易です。例えばSSLサーバ証明書の場合、ホスト名と証明書のCommon Nameを一致するようにしており、証明対象とDNS管理の名称と結び付けることにより対応を容易にしています。

一方クライアント証明書の場合、一般的に数が多くさらに配布先の人の知識とスキルを期待できません。証明書を手渡しする場合は手間がかかりますし、メールではロスト・誤配をふくめ確実性に課題が残ります。さらに一度なら可能であっても証明書の有効期限の問題から繰り返し配布が必要となるとその運用は相当難しいものとなります。


私有鍵の安全性確保

私有鍵の保全は、公開鍵暗号(さらにPKI)の安全性の基礎です。配布問題と同様に管理者の存在を想定できるサーバ証明書においては私有鍵の保全は管理者の責務として扱うことができます。クライアント証明書の場合、ユーザが十分なスキルを持っていて、かつ十分な注意を払うことは必ずしも期待できないので、何らかの保護する仕組みを整備しなくてはなりません。


証明書の無効化

PKIとして証明書を無効化する仕組みは整備されていますが、多数となるクライアント証明書の有効・無効を管理するには力不足です。

無料小冊子のお申込みはこちら

株式会社システム計画研究所のオフィシャルサイトはこちら

当サイトへのご質問及び安全・安心・信頼のシステム開発に関するご相談はこちら

通信・ネットワークシステムの開発マネージメント情報サイト「通信・ネットワークシステム開発.COM」はこちら

サーバ監視・ネットワーク監視ツール isNetSentry-S のサイトはこちら