Let's Encrypt、Gen Yのクロス認証サブオーディネイトCAにサーバー認証EKU欠如の問題
Let's EncryptのGen Yクロス証明書サブオーディネイトCA群が、CCADBポリシーで必須とされているサーバー認証EKU(Extended Key Usage)を欠いた状態で発行されたことが判明しました。
この不備を受け、同社は一時的に証明書発行を停止し、設定変更を実施しました。
さらに、問題はサブCAのEKU違反だけでなく、証明書の組織フィールドのCP/CPSとの不一致も含まれています。
外部からの指摘では、発行階層自体が規定に違反しているため、全ての最終エンドエンティティ証明書も取り消し(Revoke)るべきと強く主張されています。
しかし、Let's Encrypt側は、これらの最終エンドエンティティ証明書は誤って発行されたものではなく、取り消しは行わないとの見解を示しています。
認証局(CA)の運用主体であるLet's Encryptが、自社のセキュリティポリシー違反を認めるインシデントを公表しました。認証局の階層構造における特定の証明書(Gen Yのクロス認証サブオーディネイトCA)が、必須とされる『サーバー認証(serverAuth)』の拡張キー使用法(EKU)を欠いていたことが判明しました。これにより、特定の環境でのセキュリティリスクが生じる可能性があり、Let's Encryptは一時的に証明書発行を停止する対応を取りました。
認証ポリシー違反の発生経緯
問題となったのは、Let's EncryptのGen Yに関連するクロス認証サブオーディネイトCAです。これらの証明書は、CCADB(Common CA Database)などの業界標準のポリシーに反して発行されていました。CCADBの規定では、特定のPKI階層(公開鍵基盤)間でクロス認証を行う場合、TLSサーバー認証(TLS server authentication)といった特定のEKUが必須と定められています。しかし、該当の証明書にはこの必須のEKUが付与されていなかったとのことです。
Let's Encryptによる緊急対応
このポリシー違反が発覚した後、Let's Encryptは直ちに緊急措置を実施しました。具体的には、証明書の発行を一時的に停止し、将来的にこのクロス認証階層から問題のある証明書が発行されないよう設定変更を行いました。なお、既存のGen Y証明書に対する証明書の失効(Revocation)やCRL(証明書失効リスト)の生成機能は正常に機能していることが確認されています。
さらなるポリシー不適合の指摘
当初の報告に加え、Let's Encrypt自身も、これらの証明書が自社のCP/CPS(Certificate Policy/Certification Practices Statement)の要件を満たしていない点があることを認めています。特に、サブオーディネイトCA証明書の「Organization」フィールドが、ポリシーで定められた「Let's Encrypt」という正確な文字列と異なっていたことが指摘されています。これらの問題は、第三者からの報告によって発覚したといいます。
まとめ
今回のインシデントは、大規模な認証局の運用において、セキュリティポリシーの厳格な遵守がいかに重要であるかを改めて示しています。Let's Encryptは今後、完全なインシデントレポートを公開する予定です。
原文の冒頭を表示(英語・3段落のみ)
CA Program
CA Certificate Compliance
task
※ 著作権に配慮し、引用は冒頭3段落までです。続きは元記事をご覧ください。