PKI の基礎
秘密鍵/公開鍵やデジタル証明書など、PKIの基本について学習します。デジタル証明書を検証および監視する方法をご覧ください。
このトピックでは、公開鍵基盤 (PKI) の概要について説明し、以下のセクションで構成されています。
デジタル証明書
デジタル証明書は、オンラインで交換されるデータを保護するために証明書の所有者の身元を確認する電子ファイルです。デジタル証明書は、認証局(CA)と呼ばれる信頼できるサードパーティーを通じてユーザーを認証する方法を提供します。CA は、証明書所有者の ID を検証し、証明書が偽造または変更されていないことを証明するために証明書に「署名」します。または、自己署名証明書を使用して ID を証明することもできます。
鍵ペアは、デジタル証明書実装の重要な要素です。公開キーはローカルデジタル証明書に含まれており、秘密キーはピアから受信したデータの復号化に使用されます。
証明書の有効期間は有限であり、開始時刻と終了時刻によって定義されます。有効期間が終了すると、証明書は無効になります。証明書の有効期限が切れると、証明書の更新または新しい証明書の要求が必要になります。
認証機関
CA は、デジタル証明書の作成、登録、検証、および失効を行う信頼できる第三者組織です。CA は、ユーザーの ID を保証し、メッセージの暗号化と復号化 (コーディングとデコード) のための公開キーと秘密キーを発行します。CA は、失効した証明書のリストである証明書失効リスト (CRL) も生成します。
秘密鍵/公開鍵ペア
PKI を設定するときは、ペアで生成され、数学的にリンクされた公開キーと秘密キーを含める必要があります。
証明書を要求するときは、証明書登録要求に公開キーを含める必要があります。公開キーは付与された証明書に含まれ、秘密キーは要求元のデバイスに保存されます。公開鍵で暗号化されたメッセージは、対応する秘密鍵を使用して復号化できます。秘密鍵と公開鍵のペアは、デジタル署名の作成にも使用されます。
証明書登録オプション
CA デジタル証明書は、オンラインまたは手動で要求できます。
-
証明書の手動登録:このプロセスには、PKCS10リクエストの生成、認証局(CA)への送信、署名付き証明書の取得、証明書をローカル証明書としてJunos OSデバイスに手動でロードすることが含まれます。
-
オンライン証明書登録—オンライン証明書登録には、証明書管理プロトコル バージョン 2(CMPv2)または Simple Certificate Enrollment Protocol(SCEP)のいずれかを使用できます。
証明書失効オプション
-
証明書失効リスト(CRL)—認証機関(CA)は、証明書失効リスト(CRL)を使用して失効した証明書のリストを定期的に公開します。CRL には、有効期限が切れる前に取り消されたシリアル番号を持つデジタル証明書のリストが含まれています。
-
オンライン証明書ステータスプロトコル(OCSP):OCSPは、X509証明書の失効ステータスを確認するために使用されます。OCSPは、証明書の失効ステータスをリアルタイムで提供し、銀行取引や株式取引などの時間的制約のある状況で役立ちます
証明書要求の種類
公開鍵基盤 (PKI) を使用すると、ユーザーは CA が発行したデジタル証明書を使用して相互に認証できます。 PKI は、X.509、公開鍵暗号標準 (PKCS) を使用して、証明書とその使用の標準形式を定義します。PKI では、申請者は証明書署名要求 (CSR) を使用して、デジタル証明書を認証局 (CA) に申請します。要求は、次のいずれかの標準で行うことができます。
-
公開鍵暗号標準 # (PKCS#) (PKCS7、PKCS10、PKCS11、PKCS12)
-
x509-signaturere です。
証明書の署名と検証
デジタル証明書は、認証局(CA)と呼ばれる信頼できるサードパーティを通じて本人確認を行うための電子的な手段です。または、自己署名証明書を使用して ID を証明することもできます。
使用する CA サーバーは、独立した CA または独自の組織によって所有および運用され、その場合は独自の CA になります。独立 CA を使用する場合は、独立 CA のアドレスと証明書失効リスト (CRL) サーバー (証明書と CRL を取得するため)、および個人証明書要求をサブミットするときに必要な情報について、独立 CA に連絡する必要があります。自分自身の CA の場合は、この情報を自分で決定します。
証明書を発行する CA は、ハッシュ アルゴリズムを使用してダイジェストを生成し、そのダイジェストを秘密キーで暗号化して証明書に "署名" します。その結果、デジタル署名が作成されます。その後、CA は、デジタル署名された証明書を要求したユーザーがダウンロードできるようにします。 図 1 は、このプロセスを示しています。
証明書の受信者は、同じハッシュアルゴリズムを証明書ファイルに適用して別のダイジェストを生成し、CAの公開キーを使用してデジタル署名を復号化します。復号化されたダイジェストと生成されたばかりのダイジェストを比較することで、受信者は CA の署名の整合性、ひいては付随する証明書の整合性を確認できます。 図 1 は、このプロセスを示しています。
デジタル署名を検証でき、証明書のシリアル番号が証明書失効リストに記載されていない場合、証明書は有効と見なされます。

デジタル署名アルゴリズム(DSA)署名を使用する場合は、SHA-1 ハッシュ アルゴリズムを使用してダイジェストが生成されます。Rivest-Shamir-Adleman(RSA)署名が使用される場合、SHA-1はダイジェストの生成に使用されるデフォルトのハッシュアルゴリズムです。SHA-256 ハッシュ アルゴリズムは、request security pki generate-certificate-request
または request security pki local-certificate generate-self-signed
コマンドの digest
オプションで指定できます。楕円曲線デジタル署名アルゴリズム(ECDSA)署名が使用される場合、SHA-256 ハッシュ アルゴリズムが ECDSA-256 署名に使用され、SHA-384 ハッシュ アルゴリズムが ECDSA-384 署名に使用されます。
Junos OS リリース 18.1R3 以降、自動および手動で生成された自己署名 PKI 証明書の検証に使用されるデフォルトのハッシュ アルゴリズムは、SHA-256(セキュア ハッシュ アルゴリズム 256)です。Junos OS リリース 18.1R3 以前は、SHA-1 がデフォルトのハッシュ アルゴリズムとして使用されています。
証明書の検証
証明書の信頼性を検証するには、ローカル証明書を発行する認証局 (CA) から CA ドメインのルート認証局までの認定認証局 (CA) のパスを追跡できる必要があります。公開鍵基盤(PKI)とは、公開鍵暗号方式を正常に実装するために必要な信頼の階層構造を指します。
図 2 は、複数の階層レベルを持つ単一ドメイン認証局の構造を示しています。

証明書が組織内でのみ使用される場合、その組織は、会社の CA が従業員の証明書を発行および検証する独自の CA ドメインを持つことができます。その組織が、後でその従業員が自分の証明書を別の CA ドメインの証明書 (たとえば、独自の CA ドメインを持つ別の組織の従業員) と交換することを希望する場合、2 つの CA は、互いの機関を信頼することに同意することによって、相互認証を開発できます。この場合、PKI 構造は、垂直方向には拡張されませんが、水平方向には拡張されます。 図 3 を参照してください。
