다음을 통해 공유


Windows Azure ルート証明書の移行

このポストは、3 月 15 日に投稿された Windows Azure Root Certificate Migration の翻訳です。

セキュリティに対する取り組みの一環として、SSL 証明書チェーンを変更します。この変更に伴い、少数のユーザーの皆様には 2013 年 4 月 15 日までに事前の対応を行っていただく必要があります。Windows Azure では現在 GTE CyberTrust Global Root を使用していますが、2013 年 4 月 15 日から Baltimore CyberTrust Root に移行します。キーの長さおよびハッシュ アルゴリズムがより強力なこの新しいルート証明書への移行により、セキュリティに関する業界のベスト プラクティスを維持します。ご使用のアプリケーションが GTE CyberTrust Global Root および Baltimore CyberTrust Root の両方をルートとする証明書を承認していない場合は、2013 年 4 月 15 日までに対応を行い、証明書の有効性検証エラーの発生を回避してください。Windows Azure プラットフォームへの変更に際しては、できるだけお客様に対応していただく必要がないよう務めていますが、今回の変更は重要なセキュリティ強化措置であるとご理解ください。Baltimore CyberTrust Root は https://cacert.omniroot.com/bc2025.crt からダウンロードできます。

Windows Azure のセキュリティ向上に向けた取り組みの詳細については、セキュリティ センターをご覧ください。2013 年 4 月 15 日のルート証明書の移行については、以降で詳しく説明します。

背景

Windows Azure Platform API および管理ポータルへのアクセスに使用する SSL および TLS プロトコルは、証明書により安全性が確保されています。例えば、Windows Azure 管理ポータル (https://manage.windowsazure.com) にアクセスすると、ブラウザーに錠型のアイコンが表示され、フィッシング サイトではなく正規の Web サイトであることが確認できます。同じ仕組みにより、Windows Azure ストレージやサービス バスといった SSL ベースのサービスが保護されています。

ブラウザーが錠型アイコンの表示に先立ち証明書の有効性検証テストを実行するように、こうしたサービスを呼び出すアプリケーションは、証明書の有効性を検証する独自の処理を実装しています。こうした処理の内容はアプリケーションにより異なりますが、一般的には、証明書チェーンのルート証明書を信頼できるルート リストと突き合わせて確認します。現在、Windows Azure は GTE CyberTrust Global Root をルートとする SSL/TLS 証明書を使用しています。例えば、本記事執筆時点において、次に示す証明書チェーンにより Windows Azure 管理ポータルのセキュリティが確保されています。

変更内容

Windows Azure Platform が提供する SSL/TLS 証明書はすべて Baltimore CyberTrust Root をルートとする新しいチェーンに移行されます。この変更により、信頼できるルート証明書に関する業界の最新のセキュリティ ベスト プラクティスを維持します。新しいルート証明書はキーの長さとハッシュ アルゴリズムがより強力になっています。移行プロセスは 2013 年 4 月 15 日に開始し、すべてのサービスで移行が完了するまで数か月かかる見込みです。しばらくの間は Baltimore CyberTrust Root の使用を継続することになりますが、業界のセキュリティ標準と脅威への対策の進化に合わせて継続的に変更を加え、セキュリティを確保していきます。

ユーザーへの影響

Baltimore CyberTrust Root は、Windows、Windows Phone、Android、iOS などの多くのオペレーティング システム、および Internet Explorer、Safari、Chrome、Firefox、Opera などのブラウザーで広く採用されています。大多数のユーザーは今回の変更による影響を受けないと考えていますが、カスタム アプリケーションの信頼できるルート リストに Baltimore CyberTrust Root が含まれない場合は証明書の有効性検証エラーが発生する可能性があります。こうしたアプリケーションを使用しているお客様は、Baltimore CyberTrust Root と GTE CyberTrust Global Root の両方を許可するようアプリケーションを変更する必要があります。Windows Azure プラットフォームの多くのサービスを対象とした移行プロセスがスタートする 2013 年 4 月 15 日までにこの変更を行ってください。上述の対応を取らず、信頼できるルート リストに Baltimore CyberTrust ルートが含まれない状態にしておくと、証明書の有効性検証エラーが発生し、サービスの可用性に影響が及ぶ可能性があります。

ベスト プラクティスとしては、証明書の有効性検証にあたって信頼できるルート リストをハードコードすることは避け、ポリシーベースでルート証明書の検証を行い、業界標準や認証期間の変更に合わせて最新の状態に維持できるようにすることを推奨します。通常、オペレーティング システムやブラウザーの一部として提供されている既定の信頼できるルート リストで問題ありませんが、妥当でない場合は組織全体を対象に、より制限されたポリシーを実装して、法規制やコンプライアンスの確保を図ってください。

その他の情報

今回の変更についてご不明な点がございましたら、こちらのフォーラム (英語) にコメントを投稿してください。できるだけ速やかに回答いたします。

Mike

参考までに、certutil.exe -dump で生成した Baltimore Cyber
Trust Root 証明書の完全なダンプを以下に掲載しておきます。

X509 Certificate:
Version: 3
Serial Number: 020000b9
Signature Algorithm:
    Algorithm ObjectId: 1.2.840.113549.1.1.5 sha1RSA
    Algorithm Parameters:
    05 00
Issuer:
    CN=Baltimore CyberTrust Root
    OU=CyberTrust
    O=Baltimore
    C=IE
  Name Hash(sha1): c12f4576ed1559ecb05dba89bf9d8078e523d413
  Name Hash(md5): 918ad43a9475f78bb5243de886d8103c
 
NotBefore: 5/12/2000 10:46 AM
NotAfter: 5/12/2025 3:59 PM
 
Subject:
    CN=Baltimore CyberTrust Root
    OU=CyberTrust
    O=Baltimore
    C=IE
  Name Hash(sha1): c12f4576ed1559ecb05dba89bf9d8078e523d413
  Name Hash(md5): 918ad43a9475f78bb5243de886d8103c
 
Public Key Algorithm:
    Algorithm ObjectId: 1.2.840.113549.1.1.1 RSA
    Algorithm Parameters:
    05 00
Public Key Length: 2048 bits
Public Key: UnusedBits = 0
    0000 30 82 01 0a 02 82 01 01 00 a3 04 bb 22 ab 98 3d
    0010 57 e8 26 72 9a b5 79 d4 29 e2 e1 e8 95 80 b1 b0
    0020 e3 5b 8e 2b 29 9a 64 df a1 5d ed b0 09 05 6d db
    0030 28 2e ce 62 a2 62 fe b4 88 da 12 eb 38 eb 21 9d
    0040 c0 41 2b 01 52 7b 88 77 d3 1c 8f c7 ba b9 88 b5
    0050 6a 09 e7 73 e8 11 40 a7 d1 cc ca 62 8d 2d e5 8f
    0060 0b a6 50 d2 a8 50 c3 28 ea f5 ab 25 87 8a 9a 96
    0070 1c a9 67 b8 3f 0c d5 f7 f9 52 13 2f c2 1b d5 70
    0080 70 f0 8f c0 12 ca 06 cb 9a e1 d9 ca 33 7a 77 d6
    0090 f8 ec b9 f1 68 44 42 48 13 d2 c0 c2 a4 ae 5e 60
    00a0 fe b6 a6 05 fc b4 dd 07 59 02 d4 59 18 98 63 f5
    00b0 a5 63 e0 90 0c 7d 5d b2 06 7a f3 85 ea eb d4 03
    00c0 ae 5e 84 3e 5f ff 15 ed 69 bc f9 39 36 72 75 cf
    00d0 77 52 4d f3 c9 90 2c b9 3d e5 c9 23 53 3f 1f 24
    00e0 98 21 5c 07 99 29 bd c6 3a ec e7 6e 86 3a 6b 97
    00f0 74 63 33 bd 68 18 31 f0 78 8d 76 bf fc 9e 8e 5d
    0100 2a 86 a7 4d 90 dc 27 1a 39 02 03 01 00 01
Certificate Extensions: 3
    2.5.29.14: Flags = 0, Length = 16
    Subject Key Identifier
        e5 9d 59 30 82 47 58 cc ac fa 08 54 36 86 7b 3a b5 04 4d f0
 
    2.5.29.19: Flags = 1(Critical), Length = 8
    Basic Constraints
        Subject Type=CA
        Path Length Constraint=3
 
    2.5.29.15: Flags = 1(Critical), Length = 4
    Key Usage
        Certificate Signing, Off-line CRL Signing, CRL Signing (06)
 
Signature Algorithm:
    Algorithm ObjectId: 1.2.840.113549.1.1.5 sha1RSA
    Algorithm Parameters:
    05 00
Signature: UnusedBits=0
    0000 a9 39 63 ea 42 24 c3 19 1d 81 e7 fc d5 3c ee b5
    0010 1e 6a 32 dc 81 fe d0 2e 38 d2 47 d2 32 b5 1d bb
    0020 5d 01 2c 44 47 cf 62 9e 8e fc f5 0f 65 a7 3d 33
    0030 d0 7a 94 30 3e af 90 ab 35 7e ee 11 10 e9 dd 18
    0040 8e ab 02 32 9a 8d 16 e3 e2 c2 92 73 88 50 f2 b7
    0050 1b bb 2e 9f f2 f0 ce b7 1f e6 64 bd 63 1a 6b 6d
    0060 70 fd 6d 4b 14 08 4e 9e a4 c8 2e 7c 9e c8 b5 9e
    0070 9d f5 5e 3c e3 82 45 a3 f7 99 12 f4 2a a0 bf 18
    0080 7a 31 a9 d5 04 39 37 52 f8 b4 02 c0 0f a3 11 65
    0090 be 7f fd 05 b8 85 79 c0 84 5c 16 ff 70 7f 1a 48
    00a0 07 5e 75 be ee 74 01 b3 d2 4c 8e 31 68 dd ed 4f
    00b0 11 37 c6 38 7e a3 cc ec 4f 40 86 8d 25 0c e9 d6
    00c0 7c 30 bc c5 bd 0a d5 17 8a 12 6a 61 04 bd 70 61
    00d0 d4 a4 58 f9 0a 10 b8 23 13 19 f6 76 3f 79 b6 29
    00e0 29 da eb 17 10 a4 e3 30 d7 2d fd 64 f7 bd 03 84
    00f0 25 27 4f bb dd a0 05 42 68 51 6f e4 8e 5d 0c 85
Signature matches Public Key
Root Certificate: Subject matches Issuer
Key Id Hash(rfc-sha1): e5 9d 59 30 82 47 58 cc ac fa 08 54
                       36 86 7b 3a b5 04 4d f0
Key Id Hash(sha1): 30 a4 e6 4f de 76 8a fc ed 5a 90 84
                       28 30 46 79 2c 29 15 70
Key Id Hash(md5): 68 cb 42 b0 35 ea 77 3e 52 ef 50 ec
                       f5 0e c5 29
Key Id Hash(sha256): a6 7f e2 a9 af 96 7c b5 bf fd c9 eb
                       da 8f 1a b5 ea bc a2 54 f1 03 96 52
                       77 fd 4b a3 3e 27 a1 87
Cert Hash(md5): ac b6 94 a5 9c 17 e0 d7 91 52 9b b1
                       97 06 a6 e4
Cert Hash(sha1): d4 de 20 d0 5e 66 fc 53 fe 1a 50 88
                       2c 78 db 28 52 ca e4 74
Cert Hash(sha256): 16 af 57 a9 f6 76 b0 ab 12 60 95 aa
                       5e ba de f2 2a b3 11 19 d6 44 ac 95
                       cd 4b 93 db f3 f2 6a eb
Signature Hash: ce 0e 65 8a a3 e8 47 e4 67 a1 47 b3
                       04 91 91 09 3d 05 5e 6f