Let's Encrypt は、Oak と呼ばれる新しい証明書透明性ログを発表しました。これは、Sectigo (旧称 Comodo) の証明書部門によって 1 年間の資金提供を受けています。
Sectigo にとって、これは企業の社会的責任としての明らかな影響に加え、ますます重要になるインターネット セキュリティ インフラストラクチャへのプレッシャーを軽減するのにも役立つと、同社はEl Regに語った。
証明書透明性ログ(CTログ)は、簡単に言えば、SSL証明書が誰に発行されたかを記録するものです。証明書透明性プロジェクトの説明にあるように、その目的は「誤って発行された証明書、または侵害された、あるいは不正行為を行った証明機関(CA)によって発行された証明書」の数を最小限に抑えることです。
さらに、公開CTログにより、ドメイン所有者とユーザーはSSL証明書が誤って発行されていないか確認できます。これらはすべてブラウザに組み込まれていますが、Mk.Iの人間の目による検証のための基本的なインフラストラクチャは依然として残っています。
Firefox、Chrome、Edge、または IE で指定されたログの維持に伴う膨大な量のリクエストを処理できる CT ログ プロバイダーは比較的少なく、Let's Encrypt 自身もThe Registerに対して「現時点で約 5 億の証明書」を発行したと述べています。
Sectigo のシニアフェロー、ティム・キャラン氏は次のように語っています。
「もしログプロバイダーの1社がサービスを停止したらどうなるでしょうか? 私たちは非常に深刻な状況に陥っています。ログプロバイダーの1社がサービスを停止し、誰かがサービス停止に陥ったら…それは耐え難い状況になりそうです。」
認証機関Sectigoが情報セキュリティ企業Icon LabsをIoTセキュリティキットに採用
続きを読む
彼は続けた。「顎まで水に浸かっているところを想像してみてください。そして、額まで水に浸かっているところと比べてみてください。たった15cmの違いですが、大きな違いです。」
Sectigoは声明で次のように付け加えた。「Google Chromeでは、すべての新しい証明書を2つの別々のログに送信する必要があるため、複数のログオプションが当社の運用には不可欠です。Let's Encryptは毎日100万件以上の証明書を発行することが多いため、大量の証明書に最適化されたCTログを設計したいと考えました。」
ここで、Sectigo が新たに 1 年間スポンサーとなった Oak ログが登場します。これは、AWS で実行される Google の Trillian ソフトウェア上に構築され、コンテナ オーケストレーションとジョブ スケジューリングには Kubernetes が使用されています。
Sectigo社によると、OakはGoogle ChromeとApple Safariの承認済みログリストへの登録申請を完了したとのことです。90日間の監視を経て、「当社のログがこれらの信頼済みリストに追加され、その後のブラウザバージョンのリリースでユーザーのブラウザにも反映されることを期待しています。」®