【SSL】認証局が行ってるSHA-1署名が厳しくなるみたいよりもこっちのほうが重要だと思います。
まだ提案段階なので、今後どうなるのか注視しないといけないですが・・・
Mozilla Root Store Policyで「“Root CA Life Cycles”」項目を設けようとしている。
認証局の国際基準である「Mozilla Root Store Policy」ですが、ルート証明書の有効期間を設けるようにし、古いルート証明書は失効させようと議論を行っているようです。
有効期間はTLS:15年、S/MIME:18年
有効期限はサーバ証明書などのSSL/TLSの場合は15年、メールなどのディジタル証明書で使われるS/MIMEは18年までとなるようです。
TLSが15年である理由は、Mozzilaルートストア内で10年保持をしようと考えているようで、
・ルート証明書が周知・展開されるまで2~3年かかる
・ルート証明書が失効される前に証明書の入れ替えを完了させないといけない
の期間を考慮して15年となっているようです。
ルート証明書に有効期限を設ける理由
過去10年の間に現在使われているアルゴリズムが2030年までに攻撃に対して脆弱になるといわれております。
実際にSHA-1は2030年まで有効であろうといわれていますが、SHA-1で署名されたルート証明書の有効期限が2030年以上もあったりするので有効期限を求めようとしているみたいです。
また、古いルートCAは現在の要件に準拠できてない可能性もある点から準拠できるように期限を定めようとしている点もあるかもです。
過去のルート証明書は2025年5月15日から順次廃止(2022/11/20時点)
過去に作成したルート証明書は作成した年によって廃止は変更となるようです。
例えば2005年に作成した2030年までのルート証明書であっても2025年5月15日に失効されるようです。
Key Material Created | Removal of Websites Trust Bit | Distrust for S/MIME After Date |
---|---|---|
Before 2006 | April 15, 2025 | April 15, 2028 |
2006-2007 | April 15, 2026 | April 15, 2029 |
2008-2009 | April 15, 2027 | April 15, 2030 |
2010-2011 | April 15, 2028 | April 15, 2031 |
2012- April 14, 2014 | April 15, 2029 | April 15, 2032 |
April 15, 2014 - present | 15 years from creation | 18 years from creation |
こう見ると、2015年までに作成したルート証明書は2030年までに失効されますね。
2030年までには大半の証明書が失効となりそうです。
既に対応方針を行ってる認証局も存在する
Mozilla Root Store Policyの方針に倣うように、DigiCert社では2022年3月8日に発行する証明書よりルート証明書を変更するようです。
【重要】G5ルート証明書ならびに中間CA証明書変更に関するご案内
↑ 日本サイトではG5に切り替えると記載されていいますが、英語サイトを見るとG2ルート証明書に変更されてます
DigiCert root and intermediate CA certificate updates 2023
雑感
まだ検討段階なので変更となる可能性もありますが、実際にポリシー発表となれば影響は大きいと思いますので注視していきたいですね。
参考
Proposed Updates to MRSP to Address Root CA Life Cycles
Proposed Updates to MRSP to Address Root CA Life Cycles