公開カギ基盤(PKI)
このトピックでは、公開キー基盤の概要について説明し、次のセクションで構成されています。
PKI の概要
公開キー基盤 (PKI) は、デジタル証明書を使用してリモート サイトの ID を検証する方法を提供します。PKI は、認証局 (CA) を使用して情報を検証し、情報も署名も変更できないようにデジタル署名で署名します。署名されると、情報はデジタル証明書になります。デジタル証明書を受信するデバイスは、公開キー暗号化を使用して署名を検証することで、証明書内の情報を検証できます。
公開キー基盤 (PKI) は、デジタル証明書管理のインフラストラクチャを提供し、次の要素で構成されます。
エンティティの ID を検証し、証明書要求を承認し、一意の非対称キー ペアを生成する登録機関 (RA) (ユーザーの証明書要求に既に公開キーが含まれている場合を除く)
要求元のエンティティに対応するデジタル証明書を発行する認証局 (CA)。
無効になった証明書を識別する証明書失効リスト (CRL)。CA の本物の公開キーを所有する各エンティティは、その CA によって発行された証明書を検証できます。
デジタル証明書
デジタル証明書は、オンラインで交換されるデータを保護するために証明書の所有者の身元を確認する電子ファイルです。デジタル証明書は、認証局 (CA) と呼ばれる信頼できるサード パーティを介してユーザーを認証する方法を提供します。CA は、証明書所有者の身元を検証し、証明書が偽造または変更されていないことを証明するために証明書に「署名」します。または、自己署名証明書を使用して ID を証明することもできます。
キー ペアは、デジタル証明書の実装の重要な要素です。公開鍵はローカル・デジタル証明書に含まれ、秘密鍵はピアから受信したデータの暗号化解除に使用されます。
証明書の有効期間は有限で、開始時刻と終了時刻によって定義されます。有効期間が終了すると、証明書は無効になります。証明書の有効期限が切れると、証明書の更新または新しい証明書の要求が必要になります。
認証機関
CA は、デジタル証明書の作成、登録、検証、および失効を行う信頼できるサードパーティ組織です。CA は、ユーザーの ID を保証し、メッセージの暗号化と復号化 (コーディングとデコード) のための公開キーと秘密キーを発行します。CA は、失効した証明書のリストである証明書失効リスト (CRL) も生成します。
秘密鍵と公開鍵のペア
PKI を設定するときは、ペアで生成され、数学的にリンクされる公開鍵と秘密鍵を含める必要があります。
証明書を要求するときは、証明書の登録要求に公開キーを含める必要があります。公開鍵は付与された証明書に含まれ、秘密鍵は要求元のデバイスに保持されます。公開キーで暗号化されたメッセージは、対応する秘密キーを使用して復号化できます。秘密キーと公開キーのペアは、デジタル署名の作成にも使用されます。
証明書登録オプション
CA デジタル証明書は、オンラインまたは手動で要求できます。
証明書の手動登録:このプロセスには、PKCS10リクエストの生成、認証局(CA)への送信、署名付き証明書の取得、ローカル証明書としてJunos OSデバイスへの証明書の手動読み込みが含まれます。
オンライン証明書登録:オンライン証明書登録には、証明書管理プロトコル バージョン 2(CMPv2)または簡易証明書登録プロトコル(SCEP)のいずれかを使用できます。
証明書失効オプション
証明書失効リスト(またはCRL):認証局(CA)は、証明書失効リスト(CRL)を使用して失効した証明書のリストを定期的に公開します。CRL には、有効期限前に取り消されたシリアル番号を持つデジタル証明書のリストが含まれています。
オンライン証明書ステータスプロトコル(OCSP):OCSP は、X509 証明書の失効ステータスを確認するために使用されます。OCSP は、証明書の失効状態をリアルタイムで提供し、銀行取引や株式取引などの時間的制約のある状況で役立ちます
証明書要求の種類
公開キー基盤(PKI)を使用すると、ユーザーは CA によって発行されたデジタル証明書を使用して相互に認証できます。PKI は、X.509、公開キー暗号化標準 (PKCS) を使用して、証明書とその使用の標準形式を定義します。PKI では、申請者は証明書署名要求 (CSR) を使用して、認証局 (CA) にデジタル証明書を申請します。要求は、次のいずれかの標準にすることができます。
公開キー暗号化標準 # (PKCS#) (PKCS7、PKCS10、PKCS11、PKCS12)
x509-signaturere.
証明書の署名と検証
デジタル証明書は、認証局 (CA) と呼ばれる信頼できるサード パーティを通じて ID を検証するための電子的な手段です。または、自己署名証明書を使用して ID を証明することもできます。
使用する CA サーバーは、独立した CA または独自の組織によって所有および運用される可能性があり、その場合は独自の CA になります。独立 CA を使用する場合は、CA および証明書失効リスト (CRL) サーバーのアドレス (証明書および CRL を取得するため)、および個人証明書要求を送信するときに必要な情報について、独立 CA に連絡する必要があります。独自の CA である場合は、この情報を自分で決定します。
証明書を発行する CA は、ハッシュ アルゴリズムを使用してダイジェストを生成し、秘密キーでダイジェストを暗号化して証明書に "署名" します。結果はデジタル署名です。その後、CA は、デジタル署名された証明書を要求したユーザーがダウンロードできるようにします。 図 1 、このプロセスを示しています。
証明書の受信者は、同じハッシュ アルゴリズムを証明書ファイルに適用して別のダイジェストを生成し、CA の公開キーを使用してデジタル署名を復号化します。復号化されたダイジェストを生成されたばかりのダイジェストと比較することで、受信者は CA の署名の整合性、ひいては付随する証明書の整合性を確認できます。 図 1 、このプロセスを示しています。
デジタル署名を検証でき、証明書のシリアル番号が証明書失効リストに記載されていない場合、証明書は有効と見なされます。
デジタル署名アルゴリズム(DSA)署名を使用する場合は、SHA-1 ハッシュ アルゴリズムを使用してダイジェストが生成されます。Rivest-Shamir-Adleman(RSA)署名が使用されている場合、SHA-1はダイジェストの生成に使用されるデフォルトのハッシュアルゴリズムです。SHA-256 ハッシュ アルゴリズムは、request security pki generate-certificate-request
コマンドまたは request security pki local-certificate generate-self-signed
コマンドの digest
オプションで指定できます。楕円曲線デジタル署名アルゴリズム(ECDSA)署名を使用する場合、ECDSA-256 署名には SHA-256 ハッシュ アルゴリズムが使用され、ECDSA-384 署名には SHA-384 ハッシュ アルゴリズムが使用されます。
Junos OS Release 18.1R3以降、自動および手動で生成された自己署名PKI証明書の検証に使用されるデフォルトの ハッシュ アルゴリズムは、セキュアハッシュアルゴリズム256(SHA-256)です。Junos OS リリース 18.1R3 以前は、デフォルトの ハッシュ アルゴリズムとして SHA-1 が使用されていました。
証明書の検証
証明書の信頼性を確認するには、ローカル証明書を発行した認証局から CA ドメインのルート認証局までの認証局 (CA) のパスを追跡できる必要があります。公開キー基盤 (PKI) とは、公開キー暗号化を正常に実装するために必要な信頼の階層構造を指します。
図 2 は、複数の階層レベルを持つ単一ドメイン認証局の構造を示しています。
証明書が組織内でのみ使用される場合、その組織は、会社の CA が従業員のために証明書を発行および検証する独自の CA ドメインを持つことができます。その組織が後で従業員に別の CA ドメインからの証明書 (たとえば、独自の CA ドメインを持つ別の組織の従業員) と証明書を交換することを望む場合、2 つの CA は互いの権限を信頼することに同意することで相互証明を開発できます。この場合、PKI 構造は垂直方向には拡張されませんが、水平方向に拡張されます。「図 3」を参照してください。
変更履歴
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。