新しい中間証明書
2024年3月13日(水)、Let's Encryptは10個の新しい中間CA鍵ペアを生成し、新しい公開鍵を含む15個の新しい中間CA証明書を発行しました。これらの新しい中間証明書は、Let's Encrypt加入者により小さく、より効率的な証明書チェーンを提供し、速度、セキュリティ、アクセシビリティの面でオンライン体験全体を向上させます。
まず、少し歴史を振り返ってみましょう。2020年9月、Let's Encryptは新しいルート証明書と中間証明書のセットを発行しました。これらの証明書は、ECDSAエンドエンティティ証明書を広く利用できるようにすることで、Webセキュリティのプライバシーと効率を向上させるのに役立ちました。しかし、それらの中間証明書の有効期限が近づいているため、交換する時期が来ました。
新しい中間証明書のバッチは、2020年に発行したものと非常に似ていますが、いくつかの小さな変更があります。それらの変更点とその理由について説明します。
新しい証明書
R10からR14まで順番に名前が付けられた、5つの新しい2048ビットRSA中間証明書を作成しました。これらはISRG Root X1によって発行されています。これらは、既存のR3およびR4中間証明書の直接の代替品と考えることができます。
また、E5からE9まで順番に名前が付けられた、5つの新しいP-384 ECDSA中間証明書も作成しました。これらのそれぞれは、2つの証明書で表されます。1つはISRG Root X2によって発行されたもの(既存のE1およびE2とまったく同じ)、もう1つはISRG Root X1によって発行(またはクロス署名)されたものです。
すべての証明書の詳細は、更新された階層ページで確認できます。
発行のローテーション
発行元の中間証明書のセットをローテーションすることで、インターネットの俊敏性と安全性を高めることができます。これは自動化と効率を促進し、鍵のピン留めのような時代遅れの慣行を抑制します。「鍵のピン留め」とは、クライアント(サイトの証明書を取得するACMEクライアント、または独自のバックエンドサーバーに接続するアプリ)が、システムのトラストストアに信頼を委任するのではなく、単一の発行中間証明書のみを信頼することを決定する慣行です。ピン留めされた鍵の更新は手動プロセスであるため、エラーのリスクが高まり、ビジネス継続性の障害が発生する可能性があります。
中間証明書は通常5年ごとにしか変更されないため、この部分はめったに実行されず、クライアントソフトウェアは同じ間違いを犯し続けます。有効期間を5年から3年に短縮すると、最近作成された証明書の有効期限が切れる2年前に、別のセレモニーを行うことになります。これにより、過去よりも頻繁にジョイントを実行できます。
今回は、より多くの中間証明書も発行しました。これまで、各鍵タイプ(RSAとECDSA)に2つずつありました。1つはアクティブな発行用、もう1つは緊急時のバックアップ用です。今後は5つになります。2つはアクティブな発行を実施し、2つは約1年後に導入されるのを待機し、1つは緊急バックアップ用です。特定の鍵タイプに対して選択された発行者をランダム化すると、証明書がどの発行元から発行されるかを予測することができなくなります。これらの手順により、中間鍵のピン留めが完全に防止され、WebPKIの俊敏性が今後とも維持されることを期待しています。
これらの短い中間証明書の有効期間とランダム化された中間証明書の発行は、一般的なインターネットユーザーのオンライン体験に影響を与えるべきではありません。加入者が中間証明書の1つをピン留めしている場合、影響を受ける可能性がありますが、これは非常にまれであるはずです。
より小さなチェーンの提供
2020年にISRG Root X2を発行したとき、トラストストアにISRG Root X2をまだ持っていないシステムでも信頼されるように、ISRG Root X1からクロス署名することにしました。これは、ECDSA中間証明書からの発行を希望する加入者が、非常に短くECDSAのみで互換性が低いISRG Root X2で終了するチェーンか、より長く互換性が高いISRG Root X1で終了するチェーンのいずれかを選択できることを意味しました。当時、このトレードオフ(TLSハンドシェイクサイズと互換性)は妥当な選択肢であると思われ、最大数の構成をサポートするために、デフォルトで互換性の高いチェーンを提供しました。
ISRG Root X2は現在ほとんどのプラットフォームで信頼されており、同じ選択肢の改良版を提供できるようになりました。TLSハンドシェイクを最適化したい加入者のために、互換性を犠牲にして、同じ非常に短いECDSAのみのチェーンを引き続き利用できます。しかし、互換性の高いチェーンは劇的に改善されます。2つの中間証明書(E1とクロス署名されたISRG Root X2の両方)を含む代わりに、ISRG Root X1によってクロス署名された新しいECDSA中間証明書の1つのバージョンである単一の中間証明書のみが含まれるようになります。
これにより、デフォルトのECDSAチェーンのサイズが約3分の1に削減され、ECDSA許可リストを削除するための重要なステップとなります。
その他の軽微な変更
言及する価値のある2つの小さな変更を加えましたが、加入者とクライアントが証明書を使用する方法には影響しません。
-
公開鍵のSHA-1ハッシュから、同じデータの切り捨てられたSHA-256ハッシュに、サブジェクトキー識別子フィールドの計算方法を変更しました。SHA-1のこの使用は暗号化に関連していませんでしたが、壊れたアルゴリズムの使用をさらに1つ削除することは、暗号ライブラリがSHA-1サポートをまったく含める必要のない世界に移行するのに役立ちます。
-
証明書ポリシー拡張機能からCPS OIDを削除しました。これにより、証明書のサイズが数バイト節約され、数十億回のTLSハンドシェイクで多くの帯域幅を節約できます。
これらの両方は、過去1年間に加入者証明書に対して行った2つの同一の 変更を反映しています。
展開
今後数か月で、新しいRSAとECDSAの鍵をそれぞれ2つずつローテーションさせる予定です。それぞれ2つが将来の日にちでスワップインする準備ができており、それぞれ1つが緊急時に備えて予約されています。コミュニティフォーラムの2023年12月の投稿で、戦略の詳細をご覧ください。
フォーラムに慣れていませんか?Let's Encryptが発行技術およびAPIに関する更新を公開する場所です。また、コミュニティのエキスパートやLet's Encryptのスタッフからトラブルシューティングのヘルプを得ることもできます。チェックアウトして、技術的な更新のアラートを購読してください。
これが私たちの新しい中間証明書についての興味深く有益なツアーであったことを願っており、私たちは1つずつ証明書を発行することでインターネットの改善を続けていくことを楽しみにしています。
私たちはサービスを提供するために、ユーザーとサポーターのコミュニティからの貢献に依存しています。あなたの会社や組織がLet's Encryptをスポンサーしたい場合は、sponsor@letsencrypt.orgにメールでお問い合わせください。可能な範囲であれば、個別の寄付をお願いします。