サーバ証明書をはじめ、ディジタル証明書では公開鍵暗号方式が利用されております。
2023年7月よりルート証明書でSHA-1署名の制限が拡大するようです。
今までは証明書署名が対象だった
あれ、現在すべての証明書がSHA-1じゃなくなったんじゃないの?と思った方も多いかと思います。
これまではSHA-1で署名されたサーバ証明書はされることは2013年ごろから順次廃止・通信不可となっていき、現在ではほとんどすべてのサーバ証明書SHA-256などSHA-2またはSHA-3で署名された証明書に置き換わっています。
証明書の署名がSHA-1で禁止されていたため、
・ルート証明書が中間証明書への署名
・中間証明書がサーバ証明書へ署名
でSHA-1の利用が禁止となっていたのですが、今回はSHA-1署名を許していた項目を厳しくするみたいです。
Mozilla Root Store Policyの改定でルート証明書のSHA-1利用制限が強化
認証局の国際基準である「Mozilla Root Store Policy」が2022年6月にVersion 2.8に改訂されました。
5.1.3 SHA-1
Mozilla Root Store Policy
Effective July 1, 2022, CAs SHALL NOT sign SHA-1 hashes over end entity certificates with an EKU extension containing the id-kp-emailProtection key purpose.
Effective July 1, 2023, CAs SHALL NOT sign SHA-1 hashes over
・certificates with an EKU extension containing the id-kp-ocspSigning key purpose;
・intermediate certificates that chain up to roots in Mozilla's program; OCSP responses; orCRLs.
Version2.8より、SHA-1署名に対して制限強化されることになり、
・2022年7月以降、the id-kp-emailProtection(S/MIME)を目的とした証明書に対してSHA-1署名の禁止
・2023年7月以降、CRL、OCSPの署名でSHA-1の禁止
が使えなくなります。
S/MIMEやCRL、OCSP署名をSHA-1で行っているルート証明書は運用ルール(CPやCPS)の見直しをしないといけなくなるようです。
発表している認証局
SHA-1署名を使っている認証局は多く存在しており、各社でクロスルート証明書の利用を廃止したり、次回証明書発行より違うルート証明書に署名させるなど発表してます。
現在把握してるのはSECOM社のクロスルート証明書だけですが、Cybertrust社などSECOM社の証明書を利用していた複数の認証局も同時に発表されてます。
SECOM:クロスルート証明書失効のお知らせ
Cybertrust:SureServer クロスルート用中間 CA 証明書のご提供終了に関するご案内
ルート証明書自体SHA-1で署名されていることは引き続き問題ない(と思う)
ルート証明書は自分自身を署名しているものであることから今回の問題は対象とならないみたい。
(利用したくないならOSからルート証明書を削除すればいいだけですしね)
ルート証明書がS/MIMEすることはあまり考えられにくいし、CRL、OCSP署名くらいかなと思ってるので
すでにCRL署名がSHA-256にしているところだと問題ないのではと思います。
(Digicert Grobal Root CAはSHA-1で証明書署名されているけど、CRLはSHA-256で署名されてました)
現在SHA-1でCRL署名していたものがCP/CPSの更新でSHA-2に変更するかもしれないので、CRLやOCSPの署名アルゴリズムが変更となるかもしれないので
利用している方はSHA-256利用可能なのか確認だと思います。
ただ、SHA-1で署名されていたルート証明書は有効期限が迎えつつあるので、順次置き換えはしていくことになるのではと思ってます。
SHA-1署名してもいい例外条件もあり
id-kp-serverAuth または anyExtendedKeyUsageが含まれない証明書や手動でルート証明書からOCSPを発行した場合はSHA-1でも問題ないようです。
大した問題にはならなさそう
エンドユーザからすれば問題ないし、開発者からもそこまで大きな問題は出てこなさそう。
OCSPの署名アルゴリズムに関しては「CA/BrowserForum Baseline Requirements」で2022/5月末でSHA-1署名はダメになってますし。
問題があるSECOM社が発表している通り、クロスルート証明書を廃止したことにより、Cybertrust社やFujiSSLなどクロスルート証明書としてSECOM社を利用していた認証局は廃止する通達が出てるのですが、対象となるデバイスは古いものばかりなのでそこまでな気もします。
全く影響がないとも言い難いので、自分が利用しているサーバ証明書の認証局の情報を入手して判断するのが一番なのかなと思います。