0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

初心者向けSSL/TLS入門:CAと証明書、そして「信頼の鎖」の仕組み

Posted at

はじめに

こんにちは!ネットショッピングや銀行のオンラインサービスを利用する際、アドレスバーに表示される緑色の鍵マーク🔒を見たことがありますか?この小さなアイコンは「このサイトは安全です」というサインであり、HTTPS通信が行われている証拠です。

今回は、このHTTPSの核心技術であるSSL/TLSが、どのように私たちの情報を安全に守ってくれているのか、その仕組みを分かりやすく解説していきます。

CA、証明書、デジタル署名といった難しい専門用語も心配いりません。この記事を読み終える頃には、すべての概念が頭の中で整理されているはずです!

目次

1. なぜHTTPSが必要なのか?HTTPの問題点

2. 信頼を築く技術:暗号化とデジタル署名

3. 「身分証明書」を発行する場所:CAと証明書

4. 信頼の連鎖:証明書のチェーン(Chain of Trust)

5. では、どうやってサーバーを信頼するのか?(認証プロセス)

6. 実際の通信はどのように暗号化されるのか?


1. なぜHTTPSが必要なのか?HTTPの問題点

話を進める前に、HTTPSの前身であるHTTPについて知っておく必要があります。HTTPはウェブ上で情報をやり取りするための約束事(プロトコル)ですが、致命的な弱点がありました。

暗号化の不在: すべてのデータを「平文(ひらぶん)」のまま送受信します。
これは、重要な内容が書かれたハガキをそのまま郵送するようなもので、誰でも途中で盗み見ることができてしまいます。

身元確認が不可能: 通信相手のサーバーが、本当にアクセスしたいサーバーなのかを確認する手段がありません。ハッカーが作った偽サイトにアクセスしてしまい、個人情報を渡してしまう危険性があるのです。

これらの問題を解決するために登場したのが SSL (Secure Sockets Layer)であり、それをさらに発展させたものが現在広く使われているTLS (Transport Layer Security) です。
簡単に言えば、HTTPS = HTTP + SSL/TLS と考えてください。TLSは以下の3つを保証し、インターネットを安全なものにします。

機密性(暗号化): 第三者がデータを盗み見ても、内容を解読できないようにします。

完全性(データ): データが途中で改ざんされていないことを保証します。

認証(身元確認): アクセスしているサーバーが、信頼できる本物のサーバーであることを証明します。


2. 信頼を築く技術:暗号化とデジタル署名

TLSの魔法を理解するためには、2つの主要な暗号化方式を知る必要があります。

🔑 共通鍵公開鍵
共通鍵暗号方式(対称鍵): 1つの鍵で暗号化と復号(解読)の両方を行います。1つの鍵でドアを施錠・解錠するのと同じです。処理速度は非常に速いですが、この鍵を相手に安全に渡すのが難しいという欠点があります。

公開鍵暗号方式(非対称鍵): 公開鍵(Public Key)と秘密鍵(Private Key) というペアの鍵を使用します。

公開鍵で暗号化 ↔ 秘密鍵でのみ復号できます。(メッセージの安全な伝達)

秘密鍵で暗号化 ↔ 公開鍵でのみ復号できます。(身元の証明)

この公開鍵暗号方式の2番目の特徴が非常に重要です。
自分だけが持つ秘密鍵で暗号化した情報は、自分の公開鍵を持っている人なら誰でも開くことができます。
これは、「この情報は、秘密鍵を持つまさにその本人から送られたものに違いない」という強力な証明になります。これを デジタル署名(Digital Signature) と呼びます。


3. 「身分証明書」を発行する場所:CAと証明書

デジタル署名で身元を証明できることは分かりました。しかし、一つの疑問が残ります。「そのサーバーの公開鍵が、本当にそのサーバーのものであると、どうやって信じられるのか?」と。ハッカーが自分の公開鍵を、本物のサーバーの公開鍵であるかのように偽ることも可能だからです。

そこで登場するのが、信頼できる第三者機関、 CA(Certificate Authority, 認証局) です。CAは、政府が私たちに身分証明書を発行するように、ウェブサイトの身元を保証し、SSL証明書というデジタルの身分証明書を発行する役割を担います。

SSL証明書とは?
SSL証明書は、ウェブサイトの身元とセキュリティを証明するデジタル文書です。これには、以下のような重要な情報が含まれています。

  • サービス情報: サイトのドメイン名、所有者の情報など
  • サーバーの公開鍵: データの暗号化に使用される鍵
  • 発行したCAの情報: どの信頼できる機関が発行したか
  • CAのデジタル署名: この証明書が偽造されていないことを証明するCAの署名

CAはサーバーの情報を検証した後、証明書の内容をハッシュ化(要約)し、その結果をCAの秘密鍵で暗号化して「デジタル署名」を作成します。この署名が押された証明書をサーバーに発行するのです。


4. 信頼の連鎖:証明書のチェーン(Chain of Trust)

ゴールはもうすぐです!実は、CAにも種類があります。セキュリティと管理のために階層構造になっているのです。これを分かりやすい「家系図」に例えてみましょう。

👑 ルートCA(最上位認証局): すべての信頼の起点となる「ご先祖様」です。ルートCAは自分自身を証明する 自己署名証明書(Self-Signed Certificate) を持っています。彼らの情報(公開鍵を含む)は非常に厳格な審査を経て、皆さんのウェブブラウザやOSに予めインストールされています。 コンピュータは、この「ご先祖様」たちを無条件に信頼するように設定されているのです。

👨‍👩‍👧 中間CA(中間認証局): 「親」の世代です。ルートCAの信頼を委任され、他の証明書を発行する役割を担います。彼らの証明書には、ルートCAが「この機関は我々が保証する」とデジタル署名しています。

💻 サーバー証明書(エンドエンティティ証明書): そして「自分」です。私たちがアクセスするウェブサイト(example.comなど)の証明書であり、中間CAによって発行・署名されています。

このように、サーバー証明書 → 中間CA → ルートCAへと続く信頼の繋がりを 証明書のチェーン(Chain of Trust) と呼びます。ウェブサイトにアクセスすると、サーバーはこの「家系図」全体(サーバー証明書+中間証明書)を私たちに提示します。


5. では、どうやってサーバーを信頼するのか?(認証プロセス)

これで、すべてのピースが揃いました。あなたが https://www.google.com にアクセスする際に、ブラウザ内部で何が起こっているのかを順を追って見ていきましょう。

  1. 証明書の受信: Googleのサーバーが、ブラウザに自身のSSL証明書(証明書チェーンを含む)を渡します。

  2. チェーンの確認(家系図の照合): ブラウザは、サーバー証明書が誰によって発行されたかを確認します。「中間CA」によって発行されていますね。次に、その中間CAの証明書が誰によって発行されたかを見ると、「ルートCA」でした。

  3. ルートCAの信頼確認: ブラウザは、自身の「信頼されたルートCAのリスト」を確認します。「ああ、このルートCAは私が元々知っている信頼できる機関だ!」と判断します。

  4. デジタル署名の検証: 次にブラウザは、自身が既に持っているルートCAの公開鍵を使って、中間CA証明書にあるデジタル署名を復号します。そして、証明書内容から生成したハッシュ値と比較し、署名が一致するか、つまり偽造されていないかを確認します。

  5. 連鎖的な検証: 中間CAの身元が確認できたので、今度はブラウザが中間CAの公開鍵を使い、Googleのサーバー証明書のデジタル署名を同様の方法で検証します。

  6. 信頼の確立!: すべての検証が成功すると、ブラウザは「このGoogleサーバーは本物であり、証明書に含まれる公開鍵も本物だ!」と確信します。そして、アドレスバーに🔒の鍵マークを表示するのです。


6. 実際の通信はどのように暗号化されるのか?

サーバーの身元と公開鍵が本物であることが確認できました。あとは安全に通信するだけです。

共通鍵の生成と伝達: 公開鍵暗号方式は安全ですが、計算が複雑で速度が遅いため、実際のデータは高速な共通鍵で暗号化します。ブラウザは、通信に使用する一時的な共通鍵(セッションキー)を生成し、先ほど検証を終えたサーバーの公開鍵でこのセッションキーを暗号化してサーバーに送ります。

安全な通信の開始: サーバーは、自分だけが持つ秘密鍵で暗号化されたメッセージを復号し、セッションキーを手に入れます。これで、ブラウザとサーバーは二人だけが知る秘密の共通鍵を共有したことになります。

これ以降、すべてのデータはこの共通鍵によって、高速かつ安全に暗号化されて通信されます。

この一連のプロセス全体を**TLSハンドシェイク(Handshake)**と呼びます。複雑に見えますが、これらすべては、私たちがウェブサイトにアクセスする瞬く間に行われているのです。

これで、インターネットのアドレスバーに表示される小さな鍵マークが、いかに重要で精巧なプロセスを経て表示されているか、お分かりいただけたでしょうか?SSL/TLSと証明書の仕組みは、私たちが安心してインターネットを利用するための、強固な信頼の基盤なのです。

最後に

私たちの知らない間に、インターネットは目に見えない信頼の連鎖で支えられています。ブラウザのアドレスバーに表示される小さな鍵マークは、単なる記号ではなく、強固なセキュリティ技術と、それを支える信頼の仕組みが正常に機能している証なのです。

この記事が、少しでも役立てば幸いです。ありがとうございました。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?