認証局 (CA) は、オンライン通信と ID を保護する上で重要です。 しかし、CA は具体的に何をするのでしょうか?そして、彼らはどのようにしてオンラインで信頼を確立するのでしょうか?このガイドは、これらの質問に答えるのに役立ちます。
認証局の役割は何ですか?
A 証明する機関 エンティティ (Web サイト、電子メール アドレス、企業、個人など) の身元を検証し、電子文書の発行を通じてそれらを暗号キーにバインドする活動を行う企業または組織です。 デジタル証明書.
デジタル証明書は以下を提供します:
-
発行先のエンティティの ID を検証するための資格情報として機能する認証。
-
インターネットなどの安全でないネットワーク上での安全な通信のための暗号化。
-
文書の完全性 署名されました 輸送中に第三者によって変更されないように、証明書を添付してください。
これらのc証明書により、公開キー暗号化を通じて 2 者間の安全な暗号化された通信が可能になります。 CA は証明書申請者の身元を確認し、公開鍵を含む証明書を発行します。 次に CA は、発行された証明書に独自の秘密キーを使用してデジタル署名し、証明書の有効性に対する信頼を確立します。
SSL.com などの CA は、ドキュメント署名証明書の場合、ルート証明書をオペレーティング システム、ブラウザ、および Adobe 製品などのその他のアプリケーションに埋め込みます。これにより、SSL/を発行できるようになります。TLS Web サイトの証明書、電子メール証明書、コード署名証明書など。証明書利用者は、これらのルート CA にチェーンされた証明書を信頼できます。
SSL.com の非常に信頼できる SSL で Web サイトを保護します/TLS 証明書。 無料見積もりを入手 ドメイン検証済み、組織検証済み、または拡張検証済みの証明書。
CA はどのように証明書を検証し、発行するのでしょうか?
CA に証明書を要求する場合、申請者はまず公開鍵と秘密鍵のペアを生成します。秘密鍵は、申請者の単独の管理および所有権下に置かれるべきです。ただし、場合によっては、秘密キーが生成され、発行元 CA によって制御されるハードウェア セキュリティ モジュール (HSM) に安全に保存されることがあります。
次に、申請者は証明書署名リクエストを送信します (CSR) 公開キーおよびその他の識別詳細をオンライン フォームを通じて CA に送信します。
次、 CA は、申請者の身元と、サーバー証明書のドメイン名や電子メール証明書の電子メール アドレスなどの資格情報を要求する権利を検証するための措置を講じます。 CSR。このプロセスは、証明書の種類と検証レベルによって異なります。 たとえば、OV または EV SSL 証明書を発行するには、CA はビジネス文書と、申請者の身元とドメイン名の所有権の認証を要求します。
検証が成功すると、CA は詳細と公開キーを含む証明書を発行します。 CSR。 CA は、発行された証明書に独自の秘密キーを使用してデジタル署名し、身元が検証されたことを確認します。
CA の証明書発行は何に使用されますか?
証明書は、証明書の種類に応じてさまざまな方法で使用されます。
-
TLS/SSL 証明書の場合、申請者は Web サーバーに証明書をインストールして、HTTPS を有効にし、通信を暗号化します。秘密キーはサーバーに安全に保管されたままになります。
-
コード署名証明書の場合、秘密キーはソフトウェア、実行可能ファイル、スクリプトなどにデジタル署名するために使用されます。
-
S/MIME 電子メール セキュリティ用の証明書は電子メール クライアントにインストールされ、電子メールの暗号化、署名、認証に使用されます。
-
クライアント認証証明書は、サーバーまたはアプリケーションに対してユーザーの ID を認証するために、デバイスまたはユーザーのシステムにインストールされます。
-
文書署名証明書は文書署名アプリケーションにインストールされ、証明されたデジタル署名を電子文書に適用するために使用されます。
秘密キーを適切に使用することは、証明書の種類と目的ごとに不可欠です。
デジタル証明書には何が含まれますか?
デジタル証明書は、CA の署名を通じて ID を暗号化キーのペアにバインドする電子文書です。
証明書には次のような情報が含まれる場合があります。
-
ドメイン名
-
メールアドレス
-
ビジネスまたは個人のアイデンティティ
-
暗号化を有効にするために使用される公開キー
-
発行 CA の詳細
-
有効期間
-
証明書のシリアル番号
-
改ざん防止のための署名
CA は証明書を発行することにより、その中に含まれる公開キーがリストされた ID に属していることを表明します。
対応する秘密鍵は申請者によって秘密に保たれます。公開キーと秘密キーのペアにより、SSL/を介した安全な暗号化通信が可能になります。TLS および他のプロトコル。
CA は信頼の確立にどのように役立ちますか?
発行された証明書が信頼されるためには、発行元 CA が信頼される必要があります。 CA は証明書チェーンを通じて信頼を確立します。
証明書チェーンは、中間発行 CA を介して、エンド エンティティ証明書を信頼されたルート CA 証明書にリンクします。
-
信頼されたルート CA 証明書 (トラストアンカー)
-
ルートによって発行された中間 CA 証明書
-
申請者に発行されたエンドエンティティ証明書
ブラウザ、デバイス、オペレーティング システム、アプリケーションには、次のような信頼できる機関からのルート CA 証明書がプリインストールされています。 SSL.com。チェーンに沿って信頼を拡張することで、SSL.com は信頼できる証明書を発行できます。
証明書チェーンを使用すると、スケーラブルで安全な方法で信頼を拡張できます。チェーン内の各リンクは、信頼できるアンカーまで遡ります。 チェーン内のリンクが欠落しているか信頼できない場合、その証明書がインストールされているサイトにクライアントがアクセスするとエラーが表示されます。適切なチェーンが不可欠です。
SSL.com は信頼できる証明書を提供しますか?
SSL.com は、次のようなさまざまな種類の信頼できるデジタル証明書を発行する認証局です。
-
SSL /TLS HTTPS で Web サイトを保護する証明書
-
S/MIME 電子メールを保護するための証明書
-
ソフトウェアを検証するためのコード署名証明書
-
デバイス/ユーザーを認証するためのクライアント証明書
-
電子文書の完全性を証明するための文書署名証明書
SSL.com によって発行されたルート証明書と中間証明書は、デフォルトですべての主要な Web ブラウザおよびオペレーティング システムに組み込まれています。これにより、SSL.com は信頼できる証明書を Web サイトや組織に販売できるようになります。
SSL.com は、次のようなサービスも提供しています。 主催 PKI プラットフォームこれにより、企業は SSL.com の公的信頼と統合された独自のプライベート内部 CA を構築できます。
最終的な考え
要約すると、CA はデジタル証明書を発行、検証、管理することによってオンラインの信頼のバックボーンを形成します。内部は複雑ですが、公開キー インフラストラクチャ (PKI).
これで、身元を確認し、当事者間で信頼できる通信を確立する際に CA が果たす重要な役割が理解できました。
お客様のビジネスの証明書ニーズに合わせた大量割引やカスタム ソリューションについては、当社の営業チームにお問い合わせください。