![]() |
SSLでは暗号化をする他に、情報が改ざんされていないかどうかのチェックも行っています。
情報が改ざんされていないことを検証するために用いられるアルゴリズムを「ハッシュ関数」といい、ハッシュ関数アルゴリズムには以下などがあります。
・MD5 (Message Digest 5)
・SHA-1 (Secure Hashing Algorithm)
・SHA-2
ハッシュ関数もMD5⇒SHA-1⇒SHA-2とより強度の高いもの(突合攻撃されにくいもの)が開発されてきています。ハッシュ値が短いもの(突合攻撃されやすいもの)を使用していると、コンピュータの性能向上により安全性が低下していきます。近年SHA-1の安全性も低くなってきており、より安全性の高いSHA-2の利用への移行が進んでいます。
安全性の低下に伴い、SHA-1で発行している証明書の使用期限について、近年ブラウザベンダーが「SHA-1」の使用期限や「SHA-1」利用時のエラー表示など対策を発表しています。
そのため、SHA-2への移行対応が必要になってきています。
気を付けなければいけないポイント | 自動契約更新タイプなど長期間の証明書を契約する場合、証明書有効期間内であってもSR3.0への切り替えが必要となることがある。 |
早い時点でSR3.0の検証等を開始いただかないと、「SHA-1」の使用期限が迫り、十分な検証を行えないままSR3.0への切り替えが必要となる恐れがある。 |
⇒SR2.0を本番環境にて引き続きご利用の場合は、並行してSHA-2への移行に備えたSR3.0の検証等を早めに開始してください。
・SR3.0利用時気を付けなければいけないポイント | 携帯電話の対応率が72%(※1)のため、アクセスできない環境も発生する。 |
SHA-2 に非対応の古いサーバー機器を使用している場合、SR3.0が使えない。 | |
独自システム環境にて、クライアント側にSR2.0用のルート証明書しかインストールされていない場合、SR3.0用のルート証明書をインストールしなければSR3.0が使えない。(アクセスができない) |
⇒SR3.0を本番環境にてご利用の場合は、使用できないサーバーやクライアントを事前にご認識の上、ご利用ください。
テスト証明書のお申込みはこちら |
(※1) 2014年9月時点での対応率です。
[close] |