• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:SSLによる電子証明書交換のセキュリティについて)

SSLによる電子証明書交換のセキュリティについて

このQ&Aのポイント
  • SSLによる電子証明書交換手順について説明します。クライアントからのデータの送信とサーバーからのデータの受信について詳細を解説します。
  • SSLによる電子証明書の交換手順について疑問があります。サーバーが証明書データを暗号化せずに送信すると盗まれる可能性があると思うのですが、実際にはどのようなセキュリティ対策が取られているのでしょうか。
  • SSLにおける電子証明書交換手順について解説します。クライアントとサーバー間での暗号通信を確立するために、サーバーは証明書データをクライアントに送信しますが、その際にどのようなセキュリティ対策が存在するのか疑問に感じています。

質問者が選んだベストアンサー

  • ベストアンサー
  • jeee
  • ベストアンサー率52% (119/227)
回答No.2

A.詳しくは、つぎのHPを参照してください。 http://www.ipa.go.jp/security/pki/071.html (目次で、さらにPKIに関する説明があります) B.さらに詳細が必要の場合は、次でRFCを参照してください。 http://www.ipa.go.jp/security/rfc/RFC.html ・サーバーが証明書を送る際、サーバーの証明書と 認証局の証明書の2つを送信すると思っていたの ですが、URLを読む限りではサーバー証明書のみ送信 するようなのですがどうなのでしょうか? Aからでは、認証局の証明書をサーバから送信しているようです。 ・(認証局の証明書を送信してしまうと認証局の公開鍵 がばれてしまうので問題あるとは思いますが) 公開鍵の機密性は、問題になりません。(誰もが入手できます。入手できるから、公開鍵と呼んでいます。) 公開鍵の改ざんが問題となりますので、送信等する場合は機密鍵で暗号化したデータが送信されます。 ・SSLではクライアントからは証明書を送信することはないのでしょうか? あります。 しかし、一般的には、個人が電子証明書を持っていませんので、普及していません。 (現在、個人認証は、ユーザIDとパスワードで行われていますが、個人の電子証明書が普及すれば電子証明書による個人認証が普及するでしょう。) なお、企業間の重要なシステムでは、サーバ間の通信で双方で証明書を持ち、双方で証明書を交換し認証を行っているシステムもあると思います。

_comcom
質問者

お礼

詳しいご回答どうもありがとうございます。 参考URL非常に参考になりました。 クライアントから証明書を送ることは今のところそこまで多くないパターンですね。

その他の回答 (1)

  • jeee
  • ベストアンサー率52% (119/227)
回答No.1

サーバの電子証明書は、SSL通信を行えば入手できますので秘密を保証する必要はありません。 それよりも、 A.証明書が改ざんされていないことを保証すること B.証明書が認証局で発行されたことを保証すること が重要です。 Aを満たすためには、送信したいデータを秘密鍵で暗号化すること Bを満たすためには、認証局が証明書を機密鍵で暗号すること(認証局の公開鍵で複合化できること) Bでは、送信したいデータが証明書であり、Bが保証されることは、Aも保証したことになります。 次を「SSLとは」参照してください。 http://www-6.ibm.com/jp/software/websphere/developer/tam/security/introduction/2.html (2)で認証局の機密鍵で暗号化された公開鍵(証明書?) (4)で認証局の公開鍵で証明書を複合化し、サーバの公開鍵を入手します。 (5)から暗号通信が開始されます。 つまり、(2)でAを満たしており、その暗号化の機密鍵が認証局のものですので、Bを満たしています。

_comcom
質問者

お礼

詳しいご回答どうもありがとうございます。 URLも非常に参考になりました。 少し確認したいのですがよろしいでしょうか? ・サーバーが証明書を送る際、サーバーの証明書と 認証局の証明書の2つを送信すると思っていたの ですが、URLを読む限りではサーバー証明書のみ送信 するようなのですがどうなのでしょうか? (認証局の証明書を送信してしまうと認証局の公開鍵 がばれてしまうので問題あるとは思いますが) ・SSLではクライアントからは証明書を送信することはないのでしょうか? 何度も申し訳ございませんが、もしお時間ありましたらお願いいたします。