はじめに
Let's Encryptサービスを使うとタダでSSL設定ができるねってことはわかったけど。
ふと「HTTPSってなんで安全っていえるんだろ?」ってのが改めて不思議だったのでしらべることにした。
HTTPSってどうやって暗号化をしているのかを改めて。
これが一番わかりやすい。HTTPS通信は「公開鍵方式」と「共通鍵方式」を組み合わせていたんだってことがわかる
最初に、クライアントはWebサーバから"公開鍵"を証明書付きでもらってくる。
クライアントは証明書をチェックして公開鍵が適切なWebサーバから送られたことを確認する
クライアントは「共通鍵」を作成して、"公開鍵"で暗号化してWebサーバへおくる。
Webサーバは「共通鍵」を自前の"秘密鍵"で復号化。以後、クライアントとWebサーバは、「共通鍵」を使ってHTTPS通信を実現するってことか。
これなら安全な気がする。
SSL証明書が正しいからって公開鍵が正しいってなんで言えるの?
素朴な疑問で、Webサーバから証明書付きで公開鍵が送られてきた、として
SSL証明書を適当にWEBサーバから取得して、それで自前で公開鍵作ったらイケるんじゃないの?
っておもったので、証明書がいかほどすごいのかを追加で調べる
証明書ができるまで
まず、証明書はオレオレ証明書ってのもあるけど、
基本的には「認証局」っていうちゃんとした機関に申請(このときのデータをCSRって呼んでる)して、OKだったら、「署名付き証明書」を発行してもらう。
証明書の申請には、
- 会社の組織名
- 所在地
- ドメイン名
- 公開鍵
などの情報が必要。なので、この時点で公開鍵を「認証局」に渡すことになる。
署名済み証明書の作り方
認証局は単純に「OKOK」と返事をするだけでなく、ちゃんと「署名済み」証明書を作成して、それをサーバにお返ししている。
署名というのは具体的には、「認証局」が所有している"秘密鍵"で暗号化したCSRデータっていう理解でよいと思う。
なので、「署名済み証明書」は”CSR+署名データ”の状態を指す。
証明書の正しさを確認する方法(検証)
1.署名済み証明書を、CSRと署名データの2つに分ける
2.CSRをハッシュ関数にかけてハッシュ値を取得する
3.署名データを検証鍵を使って復号して、ハッシュ値を取得する
4.2.と3.を比較して一致したら成功!この署名は間違いなく認証局が発行したものだと確認できました。
ってことになる。
なお、ここでいうハッシュ関数ってのは、↓↓によると現在はSHA-2を指すようで、
どんな関数使ってるの?ってのは証明書でいうところの「署名ハッシュアルゴリズム」で確認できる。
↓↓のケースだとsha256でハッシュ化しましたよってことになる。
検証鍵って何?
検証鍵ってのは「認証局」が署名作成時に使用した”秘密鍵”の対となる”公開鍵”のこと。
で、OS/ブラウザを作ってる各種ベンダー(MicrosoftとかAppleとか)は監査基準を満たした認証局のルート証明書を収集して
これを定期アップデートの形でルート証明書の検証鍵を更新し続けている。
なるほど、、、Windowsの認証局ストアにおいてある証明書ってのは「検証鍵」のことだったのか。
スケールが大きすぎて全然理解できなかった。。。
で、話を戻して、署名が正しかったら、なぜ公開鍵も正しいと言えるのか?を振り返る
署名は、検証することで間違いないことはわかりましたよ、と。
じゃあ、例えばwww.google.comの公開鍵と署名付き証明書を勝手に盗用して自分のサイト(watyanabe.com)のHTTPS通信利用に使えないかな?ってちょっと考えた。
…落ち着いて考えたら、そもそものところで公開鍵を持っててもそれに合う秘密鍵がないからHTTPS通信成立しないな。
じゃあ、公開鍵はこちらで用意して、署名付き証明書をwww.google.comのものを盗用したらどうだろうか?
…冷静に考えたら、ブラウザの処理で取得した証明書に記載されているドメイン名とアクセス先のドメイン名が一致するかどうか位普通にチェックするよな。。。
じゃあ、公開鍵もこちらで用意して、署名付き証明書も自分で用意するしかないのか。よその人のドメイン証明書の盗用は難しそうだ。
署名は公開鍵情報+ドメイン名の情報を使って作るから、証明書は各ドメインに対してひとつ、しかできないってことも分かってきた。
まぁ検証もするから正しいっていうのはよくわかった。
中間認証局ってなんであるの?
セキュリティ向上のため。だそうです。
ルート認証局がやられちゃって「証明書失効リスト(CRL)」入りした場合、その認証局から発行された証明書は
HTTPS通信できない。でも、間に中間認証局を経由しておけば、クライアントはルート認証局が証明書を再発行する間も
中間認証局の証明書を使って証明できるってわけ。
あと、中間認証局に対して証明書を申請すると、「SSL証明書」に加えて「中間証明書」も発行される。
中間認証局の検証はどうやるの?
中間証明書は、PCにプリインストールされている検証鍵(ルート証明書)を使う。
中間認証局が発行したSSL証明書は、中間証明書から取得できるのでこれを使う。
Webサーバへの公開鍵はSSL証明書から取得できるのでこれを使う。
といった具合で、公開鍵を拾っていくスタイルになる。
最後に実際の証明書を見てみよう
qiita.comはamazonが証明書を発行しているようだ。
署名データは…見当たらなかったけど、そもそも、この証明書データが見えている時点で
署名データが検証鍵で復元された結果なんではなかろうかと思うと、
この証明書データそのものが署名データだったもの、ということなのかもしれない。
オマケ:opensslでの検証のやり方
あとでゆっくり検証するけど、↓↓のサイトによると、opensslで署名作成した場合、検証するには
公開鍵データと署名データの2つで検証を行うようだ。やっぱり証明書は公開鍵とセットであることが必要ってことがこれでもわかる