2025 年 3 月のアップデートでデジサートは、认証局認証(CAA)チェックを実装することによって、公的に信頼されるセキュア E メール(S/MIME)証明書の発行に関するセキュリティ対策を強化できるようになります。このアップデートは、E メールのセキュリティ強化を目的とする業界の新しいベースライン要件に準拠したものです。
これまで、公的に信頼される S/MIME 証明書は、発行认証局虫蹿蹿08;颁础虫蹿蹿09;がドメイン所有者によって明示的に認証されているかどうかを検証しなくても発行できました。つまり、あるドメイン下の E メールアドレスに対する S/MIME 証明書はどの CA でも発行できたため、不正な発行やセキュリティリスクにつながっていたのです。
現在デジサートは、E メールドメインに対する S/MIME 証明書を発行する前に、そのドメインの DNS CAA リソースレコードをチェックする必要があります。この追加ステップによって、デジサートは証明書発行の権限を明示的に付与されます。そのため、ドメイン所有者はメールセキュリティに関する制御が強化され、誤発行のリスクが軽減されます。
CAA チェックは、不正な証明書発行に対する追加の保護層を管理者に提供します。を実装することで、组织は証明书ポリシーを技术レベルで适用できます。そのため、误発行のリスクを缓和し、承认された认証局のみがドメインに対する証明书を発行できるよう限定できます。
CAA の仕組み
DNS CAA リソースレコードを構成すると、ウェブサイトまたは E メールドメインに対して証明書を発行できる認証機関を制御できます。このメカニズムは、TLS 証明書に 2017 年から適用されており、現在は公的に信頼される S/MIME 証明書にも適用されています。
なぜ重要か
Web PKI システムで大きな懸念のひとつは、どんな认証局でも、任意のウェブサイトや E メールドメインに対して証明書を発行できる可能性があるということです。そのため、CA が危殆化した場合にセキュリティリスクが発生します。CAA チェックは、ドメイン所有者が特定の CA をホワイトリストに登録できるようにすることで、この懸念に対処するので、そのドメインに対しては信頼できるプロバイダーのみが証明書を発行できるようになります。
CAA を使用しない場合はどうなるか
CAA を実装していないドメインの場合、制限はありません。そのドメインに対しては、どの认証局も証明書を発行できます。発行を制限したくない場合は CAA レコードを作成しないでください。ドメインは通常どおりに機能します。
CAA は単なるセキュリティ機能ではありません。証明書発行を管理する組織にとって強力なポリシー適用ツールでもあります。ドメインに対して証明書を発行できる认証局を制限することでセキュリティリスクを軽減するほか、証明書の調達や導入に関連する内部ポリシーも適用できます。
多くの組織にとって、特に複数のオフィスや準自律的な部門を持つ組織にとって、内部の証明書ポリシーに確実に準拠することは困難かもしれません。CAA は、不正な証明書要求を防ぐ技術的な保護措置になります。
たとえば、エンジニアリング部門のあるチームが新しいサービスを立ち上げ、証明書を要求しようとしたとします。承認リストにない CA を使おうとした場合、その要求は、組織の証明書ポリシーに準拠するために自動的にブロックされます。
CAA レポートを構成するオプションもあり、承認されていない要求を受信した場合に CA は、指定の E メールアドレスまたは URL に通知を送信できます。このオプションがあるため、管理者はポリシーガイドラインに準拠しない証明書要求の試行をリアルタイムで可視化できます。
幸い、CAA の実装は比较的容易で、HSTS(HTTP Strict Transport Security)や HPKP(Key Pinning)といった厳格なセキュリティメカニズムに比べて設定エラーによるリスクも大幅に低くて済みます。
ただし、技術的な要件がひとつあります。マネージド DNS プロバイダーを使用する場合、CAA レコードをサポートしている必要があります。新しい DNS リソースレコードタイプだからです。
当社のDNS CAA レコードドキュメントでは、CAA を導入するための技術的な手順を詳しく説明していますが、ここでは主な手順の概要をご紹介します。
1. CAA レコードを組織の証明書ポリシーに整合させる
2.?CAA DNS レコードを作成する
E メールドメイン用の S/MIME 証明書を発行することをデジサートに許可する CAA レコードの例を次に示します。
yourdomain CAA? 0? issuemail? "digicert.com"
このレコードは、ドメインに属するサブドメインすべてに适用されます。
複数の CA を承認したい場合は、认証局ごとに新しい CAA レコードを追加します。
特定の DNS CAA リソースレコードを設定すると、今後の証明書要求はすべて、このレコードを基準にチェックされます。リストにない CA は、そのドメインに対する証明書の発行を拒否しなければならないため、誤発行が発生する可能性が大幅に減少します。
CAA チェックは、人為的なミスを防ぐ優れた保護手段になるだけでなく、敵対者から組織を守る機能もあります。不正な証明書の取得を試みるハッカーは、明示的に承認した认証局に制限されます。CA が強力なアカウント制御を実施している場合、攻撃者は、たとえウェブサーバーに侵入しても、OV/EV 検証を完了することはできません。また、特定の认証局の検証または発行手続きに脆弱性がある場合、信頼できる 1 つの CA に発行を制限すると、特定のドメインが影響を受ける可能性を低減できます。
CAA は実効的なセキュリティ対策ですが、制限もあります。
以上の制限はあるものの、CAA は攻撃対象領域を縮小し、信頼できる认証局のみがドメインの証明書を発行できるよう保証する重要なツールです。
S/MIME、DNS、认証局などのトピックについて详しくお知りになりたい场合、记事を见逃さないようにデジサートのブログを参照してください。