X.509証明書の失効——依然として機能しない仕組みの現状

· privacy · Source ↗

要約

  • Web PKIにおけるX.509証明書の失効は根本的に壊れたままだ。CRLは数日遅延し、OCSPはプライバシーと信頼性の問題を抱え、どのブラウザも失効エラーをハードフェイルとして扱わない。

主なポイント

  • Certificate Revocation List(CRL)は実際の失効から最大9日遅れることがある。侵害された証明書は次のCRL公開サイクルまで依拠者から見て有効のままだ。
  • OCSP(Online Certificate Status Protocol)は単一証明書への問い合わせに答えるために設計されたが、CAインフラへのリアルタイム依存を生み出し、クライアントの閲覧行動をCAに漏洩させる。
  • ブラウザは歴史的に失効確認エラーをソフトフェイルとして扱ってきた。つまりネットワークでブロックされたOCSPレスポンスは有効と見なされ、セキュリティ上の保証が無意味になる。
  • 現在最大のCAであるLet’s Encryptはすでに有効期限を90日に短縮しており、2026年5月からは6日証明書へ移行する。これにより有効期限切れ自体が事実上の失効メカニズムになる。
  • 短命証明書は失効の問題を自動化へとシフトさせる。更新パイプラインが壊れた場合、証明書は失効できずに期限切れになるという、障害モードが変わる点に注意が必要だ。

Hacker Newsコメントレビュー

  • DNSとPKIはどちらも中央集権的な制御点であり、両方が同時に侵害されればインターネットトラフィックのほぼ全体を傍受できるという指摘があった。
  • DANE(DNS-based Authentication of Named Entities)がよりクリーンな失効の代替案として挙げられたが、スレッドの総意としては、CA業界の抵抗ではなくDNSSECの普及率の低さと運用上の脆弱性がブロッカーだとされている。
  • APNIC自身の投稿がAI生成ではないかと疑問を呈したコメントも見られた。理由として、構造の繰り返しと、TLSセッション終端の責任がサーバーではなくクライアントにある理由に関する具体的な誤解が挙げられていた。

注目コメント

  • @thayne: DNSSECが普及しない理由こそがDANEの本当のブロッカーだ。設定ミスで自サイトを壊しやすいため、オペレーターは意図的に避けている。

原文 | HNで議論する


英語版: Revocation of X.509 Certificates · Original source