新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

新しくなったAdvanced Certificate Managerをご紹介します

2021-03-27

1分で読了
この投稿はEnglishไทยIndonesiaでも表示されます。

Cloudflareは、専用証明書を2016年にリリースしました。本日は専用証明書が刷新され、新たな名前で生まれ変わったAdvanced Certificate Managerを発表します。Advanced Certificate Managerは、Cloudflareで証明書を管理するための柔軟でカスタマイズ可能なツールです。

Introducing: Advanced Certificate Manager

アップロード

TLS証明書は、インターネットを安全に閲覧し、オンラインで安全に送金し、パスワードを非公開にできるようにしているものです。証明書自体に暗号的にリンクされている公開鍵暗号を使用して、機密メッセージを暗号化することによってそれを行います。TLS証明書は、IDに関するアサーションを作成するためにも使用されます。つまり、サーバーのすべてのWebサイトで使用されるサーバー証明書には、証明書にWebサイトの名前が含まれており、証明書の情報が正しく正確であることを確認するサードパーティの認証局(CA)によって発行されます。

ブラウザでは、サーバーが提示した証明書が正常に検証された後、TLS を使用して暗号化された Web サイトのみにアクセスすることができます。これは、セキュリティが飛行機に乗り込むための ID をチェックする方法と似ています。

Cloudflareは、これまで以上にインターネットの保護に注力しており、どのお客様もセキュリティに配慮しやすいようにしたいと考えています。これが、証明書管理システムに移行している理由です。このシステムでは、証明書とTLS設定を簡単にカスタマイズできます。ドメインのセキュリティを積極的に強化するための適切なツールを提供することで、これを実現しています。

まず、証明書の有効期間の変更についてお話しましょう。これは大きな違いをもたらす小さな変更です。

証明書の有効期間を短くする

証明機関ブラウザフォーラム(証明書の業界ガイドラインを設定するボランティアグループ)は、過去数年間にわたって公的に信頼された証明書の最大有効期間を短縮しています。以前は3年証明書を取得できましたが、今は1年間の証明書しか取得できません。なぜ彼らはこのように決めたのでしょう?

証明書をより頻繁にローテーションすると、プライベートキー(秘密鍵)のローテーションがより頻繁に行われることを意味しますが、必ずしもそうではありません。シークレットをより頻繁に変更するということは、シークレット(この場合はプライベートキー)が侵害された場合、その侵害の最大寿命が短くなることを意味します。これは、より優れたセキュリティ体制と広く見なされており、キーの侵害に関連するリスクを最小限に抑えるのに役立ちます。

また、自動化を促すというボーナスもあります。タスクを実行する頻度が高いほど、自動化を進めるべきです。自動化とは、生産時に証明書の有効期限が切れたり、重要な資料にアクセスしたりする可能性が低くなります。

Advanced Certificate Managerを使用すると、証明書の有効期間を最短で14 日間まで設定できます。証明書のライフサイクルを短縮することで、セキュリティ体制をプロアクティブに改善できます。更新時に証明書と秘密鍵を更新し続けると、リスクが軽減されます。

一部の場合、短い有効期間を設定すると、ダウンタイムのリスクが高くなります。これは、有効期間が短いと証明書を頻繁に発行する必要があり、サーバーが過負荷になる可能性があるためです。

Cloudflareでは、それは問題ではありません。有効期間が短いことは、証明書の発行と更新のパイプラインを改善し続けることに繋がりました。1日に約450万の証明書が発行されているため、すべてのお客様が14日間の有効期間を設定でき、それを当社が処理することができると自信を持って言えます。

全体として、業界は証明書サイクルの短縮に向けて動いているため、お客様が簡単に利用できる機能として提供できるようになったことは喜ばしいことです。

TLSに使用される暗号スイートも制御したいお客様もいることでしょう。ACMがあれば、それが可能です。

暗号スイートの設定

暗号スイートは、TLS を使用するネットワーク接続のセキュリティを確保するのに役立つ一連のアルゴリズムです。暗号スイートに含まれるアルゴリズムのセットは次のとおりです。

  • キー交換アルゴリズム

  • 認証アルゴリズム

  • 一括暗号化アルゴリズム

  • メッセージ認証コード (MAC) アルゴリズム

2 つのサーバーが TLS 経由で相互に安全に通信する際は、TLS ハンドシェイクを開始することから始めます。TLS ハンドシェイクの間、クライアントとサーバーは、使用する暗号化アルゴリズムを確立します。クライアントは、対応している暗号スイート(暗号化アルゴリズム)を示す Client Hello メッセージを使用して、このハンドシェイクを開始します。次に、サーバは Server Hello メッセージで応答します。このメッセージには、クライアントが送信したサポートされている暗号のリストに基づいて暗号の選択が含まれています。

ユーザーがCloudflareのネットワーク上のウェブサイトに接続すると、Cloudflareは暗号を選択する責任があります。過去に、  Cloudflareのサーバーが特定の暗号をどのように優先するかについてについて話しました 。たとえば、RSAで始まる暗号よりもECDHEを使用する暗号を優先します。以前のブログ投稿で説明したように、RSAは、特にSSLサーバーの秘密鍵が漏洩した場合に、セキュリティの脆弱性の影響を受けやすくなります。

特定の暗号を他の暗号よりも優先することで、より高いレベルのセキュリティが提供されますが、当社はさらに一歩進んで、Cloudflareの承認済み暗号のリストからWebサイトでサポートする暗号スイートを選択できるようにしています。弱い暗号を削除し、利用可能な最も強い暗号のみを許可したい場合も、1回のAPI呼び出しで実行できるようになりました。これを行うには、暗号スイート設定エンドポイントを使用して、TLS終了用の暗号の許可リストを示します。

OneTrustReport URIなどのお客様は 、この機能でセキュリティ体制を向上させています。

Advanced Certificate Managerは、厳格なセキュリティ要件を満たすことを可能にしながら、多くのドメインにわたる証明書の管理方法を簡素化しました。暗号スイートを管理する機能、およびパラメーター内の自動更新により、利用可能で安全な環境が実現します。- OneTrust、情報セキュリティ責任者、Colin Henderson

TLS接続で使用される暗号スイートをきめ細かく制御し、ドメインに対して発行される証明書の有効期間を短縮するために、Advanced Certificate Managerをしばらく使用してきました。より強力な暗号スイートとより短い証明書により、サイトへの接続とその中のデータをより適切に保護できるようになりました。- Scott Helme、創設者、レポートURI

カスタム署名リクエスト

一部の顧客は、認証局(CA)から独自のSSL証明書を取得したいが、関連する秘密鍵をCloudflareで生成して保存したいと考えています。これらの顧客は、Advanced Certificate Managerを使用して、組織名、場所などを使用して証明書署名要求(CSR)を生成できるようになりました。次に、それを任意のCAに持っていき、証明書を取得して、Cloudflareにアップロードします。Cloudflareは、安全性の高いキー管理ソフトウェアとハードウェア制御の両方を使用して、キー管理を厳重に行っています。CSRサポートにより、お客様は選択したCAから証明書を取得でき、秘密鍵がネットワークから離れることなく、安全でない取り扱いについて心配する必要がありません。

その他の機能

ACMが提供するセキュリティ機能とは別に、使いやすい構成可能な証明書管理ソリューションをお客様に提供できるようになりました。ACMを使用すると、お客様はゾーンごとに最大100のエッジ証明書を発行できるようになります。これには、ゾーンの頂点と最大50のホスト名が含まれます。これは、証明書がマルチレベルでサポートされるようになったため、第2レベルおよび第3レベルのホスト名の証明書を作成できることを意味します。さらに、お客様は、ご希望の検証方法(HTTP、TXT、または電子メール)と認証局(Let’s EncryptまたはDigicert)を選択できます。

以前のCDNと比較して、Cloudflareを使用すると、ワイルドカード証明書を作成および維持するという生涯にわたる利点が得られます。ほんの数行のTerraformコードで、Cloudflareがすべての作業を行ってくれます。- Spark NetworksのDevOpsエンジニア、Nikita Ponomarev

ACM 設定を構成する方法については、開発者向けドキュメントを参照してください 。

専用証明書からのアップグレード

専用証明書をご利用いただいているお客様には、来月中にAdvanced Certificate Managerにアップグレードすることをお知らせいたします。

これはダウンタイムなしで移行されるため、証明書の種類が [専用] から [Advanced] に変更されたダッシュボードに表示されるはずです。

それに加えて、APIを使用して専用の証明書を発行している場合は、新しいACM証明書の発行APIエンドポイントに切り替える必要があります。注意すべき変更の1つは、API応答フィールドで、「タイプ」が「専用」から「Advanced」に変更されることです。4

専用証明書をすでに購入しているお客様は、現在の価格に適用除外されます。他のすべてのFree、Pro、およびBusinessプランをご利用のお客様の場合、Advanced Certificate Managerはゾーンごとに月額$10になります。これは、ACMが提供する機能を追加費用なしで、顧客が専用証明書のすべての利点を享受できることを意味します。

{
  "success": true,
  "errors": [],
  "messages": [],
  "result": {
    "id": "3822ff90-ea29-44df-9e55-21300bb9419b",
    "type": "advanced",
    "hosts": [
      "example.com",
      "*.example.com",
      "www.example.com"
    ],
    "status": "initializing",
    "validation_method": "txt",
    "validity_days": 365,
    "certificate_authority": "digicert",
    "cloudflare_branding": false
  }
}

Advanced Certificate Managerに関するお問い合わせは、Cloudflareまでお気軽にご連絡ください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Security WeekAdvanced Certificate Manager製品ニュースセキュリティ

Xでフォロー

Dina Kozlov|@dinasaur_404
Cloudflare|@cloudflare

関連ブログ投稿

2024年9月19日 14:00

How Cloudflare is helping domain owners with the upcoming Entrust CA distrust by Chrome and Mozilla

Chrome and Mozilla will stop trusting Entrust’s public TLS certificates issued after November 2024 due to concerns about Entrust’s compliance with security standards. In response, Entrust is partnering with SSL.com to continue providing trusted certificates. Cloudflare will support SSL.com as a CA, simplifying certificate management for customers using Entrust by automating issuance and renewals....