日々進化し続ける暗号領域において、単一の証明書で複数の署名アルゴリズムをサポートすることの重要性は次第に大きくなってきています。これらの証明書は、金融業界を中心とした標準化活動をおこなっているASCI (Accredited Standards Committee X9, Inc) のX9.146標準化チームによって「キメラ証明書」と命名されました。キメラ証明書は1つの証明書に二つのアルゴリズムの公開鍵、署名を格納するデュアルアルゴリズム証明書です。この証明書は特にポスト量子暗号への移行期において、セキュリティ強化、柔軟性、俊敏性をもたらします。wolfSSLの最新バージョンは、X9.146標準ドラフトで定義されている新しいTLS 1.3 CKS(Composite Key Support)拡張をサポートしています。
ハイブリッド証明書については、こちらの記事でも詳しくご紹介しています。ぜひご覧ください。
キメラ証明書は、以下の3つの拡張機能を通じて実装されています。
- Subject Alternative Public Key Info(SAPKI)
代替公開鍵を含む - Alternative Signature Algorithm
代替署名に使用されるアルゴリズムを指定 - Alternative Signature Value
代替署名の実際のビット文字列を含む
X.509証明書では、拡張機能は「クリティカル」または「非クリティカル」としてマークできます。クリティカルとマークされた拡張機能は、証明書検証者によって必ず処理されなければなりません。もし検証者がクリティカル拡張機能を認識できない場合、その証明書を拒否しなければならないとされています。一方、非クリティカルとマークされた拡張機能は、検証者がそれに対応していない場合、無視して処理を続行することができます。
wolfSSL 5.8.0以前の実装では、前述の拡張機能がクリティカルとしてマークされている場合において、適切なパース処理を実施していませんでした。これは、これらの拡張機能の全体的な目的が「対応していないシステムが代替公開鍵と署名を無視できるようにし、移行を促進すること」だったためです。この背景を踏まえると、前述の拡張機能をクリティカルとしてマークすることは意味がありませんでした。
とはいえ、これらの拡張機能はITU-T X.509標準の2019年版で標準化されています。その文書では、これらの拡張機能に将来他の用途があるかもしれないという認識のもと、これらの拡張機能をクリティカルとしてマークすることが許可されています。高い相互運用性を実現するためには、標準に従う必要がありました。
暗号技術を取り巻く状況が進化し続ける中、キメラ証明書サポートなどの拡張機能への対応はますます需要が高まってゆくことと思います。wolfSSLは引き続き、堅牢で標準に準拠し、そして将来を見据えた暗号ライブラリを提供し続けます。
ご質問がございましたら、ぜひ info@wolfssl.jp までお問い合わせください。
原文:https://www.wolfssl.com/chimera-certificate-standards-compliance