(ISOC)インターネット・インパクト・ブリーフィング 欧州連合のインターネットに関する規制「eIDAS」におけるブラウザのルート証明書の義務化について

Categories
< Back
You are here:
Print

(ISOC)インターネット・インパクト・ブリーフィング 欧州連合のインターネットに関する規制「eIDAS」におけるブラウザのルート証明書の義務化について


著者
マーシャル・アーウィン、Mozilla
Carl Gahnberg、インターネットソサエティ
Udbhav Tiwari、Mozilla
ロビン・ウィルトン、インターネット協会

8 November 2021

概要

2021年、欧州連合(EU)は、電子識別・認証・信頼サービス(eIDAS)規則の改正案を提案し、QWAC(Qualified Website Authentication Certificates)に関する条項を変更することを明らかにした。この提案は、オンライン・セキュリティを確保するための業界のベストプラクティスに準拠しているか否かにかかわらず、特定の認証局(CA)の認証をブラウザに強制する権限を政府に与える可能性がある。本報告書では、インターネット影響評価ツールキット1を用いて、EUの提案がグローバルなインターネットにどのような影響を与えるかを評価している。それは、インターネットがすべての人にとってオープンで、グローバルに接続され、安全で信頼できるリソースとして繁栄するために必要なものに影響を与えるということだ。

方法論

インターネットは、その強さと成功を、インターネット・ウェイ・オブ・ネットワーキング(IWN)を象徴する重要な特性基盤に支えられている。これには、共通のプロトコルを持つアクセス可能なインフラ、相互運用可能な構成要素からなる層状のアーキテクチャ、分散型管理と分散型ルーティング、共通のグローバル識別子システム、そして技術的に中立な汎用ネットワークが含まれる。

今回の提案がインターネットに影響を与えるかどうかを評価するために、本報告書では、インターネットが存在するために必要なIWNの基盤への影響と、インターネットがオープンでグローバルに接続された安全で信頼できるリソースとして繁栄するために必要なものを検討する。

背景

認証局(CA)は、デジタルキーと証明書を作成、管理、使用するシステムである公開鍵基盤(PKI)の重要な構成要素だ。今日のインターネットにおけるPKIの最も身近な使用例は、デジタル証明書とTLS(Transport Layer Security)と呼ばれる暗号化プロトコルに依存するHTTPS(Hypertext Transfer Protocol Secure)を使用した安全なWebブラウジングである[2]。

CA の役割は、公開暗号鍵の所有権と真正性を証明するデジタル証明書を発行することだ。TLSプロトコルでは、認証された公開鍵を使用して、2つ以上の当事者間で安全な接続を構築し[3]、ウェブサイトが提供する公開鍵が実際にそのウェブサイトに属しており、他の人に属していないことを確認する。認証機関が特定のルールに基づいて証明書に署名したという事実は、公開鍵が有効なエンティティに対して発行されたことを保証するものだ。

このようにして使用されるデジタル証明書は、通信の真正性、完全性、および機密性を確保する。反対に、ウェブブラウザが偽の証明書を受け入れるように説得された場合、第三者が他の通信当事者になりすまし、会話を盗聴したり、交換されたメッセージを改ざんまたは偽造したりする可能性がある。このような脆弱性は、マルウェアの拡散や、銀行などのサイトを模倣してユーザーの認証情報を盗むなど、さらなる悪意のある行為につながる可能性がある。

CAが誤った証明書を発行する危険性があるため、PKIのシステムは本質的にCA自体の信頼に依存する。そのため、ユーザーの代わりに行動するエンティティ、つまり「ユーザーエージェント」が、CAと証明書を信頼するかどうかを選択する。ユーザーエージェントであるブラウザベンダーは、自社のポリシーとCA/Browser Forumが策定した業界のセキュリティ基準を満たすCA(「ルートストア」と呼ばれる)のリストを厳重に管理している。認証機関がこれらの要件を満たすことができない場合、ルートストアの所有者(ブラウザベンダー)は、その認証機関を信頼できる認証機関のリストから除外する。

eIDASとQWACSとは何か?

域内市場における電子取引のための電子識別および信頼サービス[4]に関する規則(eIDAS規則)は、欧州連合(EU)において企業間の電子取引をより安全、迅速、かつ効率的にすることを目的としている。2014年に採択されたeIDAS規則は、2016年7月1日からEUに適用されており、加盟国の公共サービスは各国の電子身分証明制度(eID)を認識しなければならないことになっている。

eIDASの主な目的の一つは、特にEU加盟国間で、公共サービスやビジネスサービスをより利用しやすくすることだった。これには、電子署名、適格電子証明書、電子印鑑、タイムスタンプ、その他の認証技術を使用した取引に、インクと紙の署名と同等の法的地位を与える1999年のe-Signature指令[5]を基にしたeIDAS規格の策定が含まれる。

eIDASでは、信頼できるサービスプロバイダー(TSP)によるQWAC(Qualified Website Authentication Certificates)の発行を提案しており、「ウェブサイトを認証し、証明書が発行された自然人または法人とウェブサイトを結びつけることを可能にする証明書」として機能する。このQWAC規格は、EV TLS(Extended Validation Certificate for Transport Layer Security)をベースにしている。EV TLSは、もともとCA/Browser Forumによって作成されたガイドラインで、証明書の所有者がベースラインの要件を超えてCAによって広範に審査されていることを示すものだ。しかし、長年にわたる開発の後、CA/ブラウザコミュニティは、相互の合意に基づき、EV 証明書から遠ざかっている。EV 証明書は、オンラインの信頼性に関する明確で実用的な手がかりをユーザーに提供するものではないと考えられたため、コストと複雑さが増すだけで、ほとんど、あるいは全くメリットがないと考えられたからだ。

2021年 eIDAS規制の改正案

欧州委員会は現在、この規制の枠組みを評価中だ。同委員会は2020年に公開協議を開催し、欧州におけるトラストサービスとeIDの開発と普及に対する推進要因と障壁に関するフィードバックを収集した。これに基づき、欧州委員会は2014年の規制の修正を提案し、フレームワークの採用と域内市場全体での安全なeIDスキームの利用を促進しようとしている。

新提案の変更点の中には、QWACに関する規定があり、現在のベストプラクティスとのセキュリティの同等性を保証することなく、各国政府が認可したTSP(すなわちCA)をルートストアに含めることをブラウザに強制する効果があると考えられる。言い換えれば、これは、業界標準を満たしていなくても、また信頼できるパーティとして認識されていなくても、ブラウザに信頼できる仲介者のリストにこれらのCAを追加することが要求することになる。

提案のテキストは議論の余地がないように見えるかもしれないが、ハイレベルな目標には明言されていない技術的な結果が含まれており、どちらのオプションが実行に移されるかにかかわらず、私たちは好ましくないと考えている(改定案に対する私たちの解釈の詳細については、付属書Aを参照)。

改定案は、インターネットの可能性を最大限に実現することにどのような影響を与えるか?

今回の改定案が、オープンでグローバルに接続され、安全で信頼できるインターネットを実現するためにどのような影響を与えるのかを評価するために、これらの目標を実現するという観点から見ていく[6]。

共同での開発、管理、ガバナンス

オープンなインターネットの主な特徴は、そのリソースが共同で開発、管理、統治されていることだ。これは、標準、技術、製品が、協力、専門知識、透明性、合意の原則に従って開発され、世界的なアクセシビリティにつながることを前提としていることを意味する。ETSIは、ブラウザがeIDASで承認されたトラストサービスプロバイダー(TSP:QWACSの発行者)を信頼されたルートリストに追加することを前提としているが、自発的なコラボレーションの概念に反するものだ。なぜなら、トラストサービスプロバイダー(TSP)を追加するという要件は、認証局、ブラウザメーカー、その他の関連するステークホルダー(携帯電話端末ベンダーやIoTメーカーなど)の間で相互に合意された信頼基準を覆すことになるからだ。

制限のない到達可能性

グローバルに接続されたインターネットは、インターネットユーザーが不必要な制限を受けることなく他のネットワークのリソースにアクセスして利用できることを前提としている。不適切または安全でない証明書が発行された場合、これを利用して、ユーザーがアクセスしているリソースがグローバルインターネット上でユーザーがアクセスする積りでアクセスした当のサイトであるというユーザーの確信に、(例えば、スプーフィングや中間者(MiTM)攻撃[7]を通じて)大幅な限界を課すために利用することができる。

情報、アプリケーション、およびサービスの完全性

電子証明書の使用は、送信されるデータの完全性、正確性、および機密性を保証するものであるため、提案されている対策は、インターネットのセキュリティに対する直接的な脅威でもある。デジタル証明書は、送信されるデータが操作されるのを防ぐことにより、情報の完全性を保護する。必要なセキュリティ基準を満たしていないCAは、誤って、または悪意を持って(例えば、証明書自体が悪意のある行為者によってMiTMとして使用される可能性があります)、不正な証明書が発行されるリスクを高める。

情報、デバイス、およびアプリケーションのデータ機密性

デジタル証明書は暗号化においても重要な役割を果たす。暗号化とは、盗聴者や攻撃者が内容を見たり、誰が通信しているのかを知ることができないように、ユーザーが機密情報をインターネット上で送信できるようにすることで、データの機密性を確保することだ。CAが必要なセキュリティ基準を満たしていない場合、この機密性の高い通信が危険にさらされる。

信頼性、耐障害性、および可用性

不正な証明書の発行や、セキュリティインシデントに迅速に対処できないことにより、オンラインサービスの信頼性が損なわれる可能性があるため、不正な証明書に関連するリスクは、信頼できるインターネットという理想を損なうものだ。ブラウザのルートストアにTSPを含め、QWACを検証することを法的に義務付けることは、ブラウザメーカーがセキュリティインシデントに迅速に対応できなくなることを意味する。セキュリティ問題は突然発生し、短期間に多数のユーザに影響を与える可能性がある。ブラウザメーカーは、できるだけシンプルでタイムリーな対応手順を必要としている。この義務化により、複雑さが増し、セキュリティインシデントへの対応に必要な時間が増加することになる。

説明責任

この規定は、ユーザーやルートストアの所有者が、指定されたTSPの不正な動作に対して責任を追及する能力を損ない、指定されたTSPがMitMメカニズムとしても機能するという新たな重大なリスクをもたらすことになる。さらに、義務化によってルートストアの所有者がこの種の問題に対応し、独自のポリシーを遵守する能力が阻害されるため、ユーザーとブラウザベンダーの間にさらなる説明責任のギャップが生じる危険性がある。

プライバシー

最後に、不正な証明書に関連するリスクは、プライバシーを損なう可能性がある。不正な証明書は、送信者および受信者の知識や同意なしに、第三者がトラフィックを傍受および修正する手段を提供することになるからだ。このことは、ETSI による QWAC の検証プロセスの解釈にも当てはまる。というのも、 CA Browser Forum[8]の関連参加者が過去に業界会議で発表した内容からもわかるように、 技術的選択肢の少なくとも 1 つ(付属書 A、選択肢 2 参照)は、ユーザのブラウジング活動を第三者の検証 サービスに開示することになるからだ。

まとめと推奨事項

提案されている eIDAS の変更は、TSP が QWAC を発行することで、ウェブサイトの信頼性に対するユーザの信頼度を高めるオンライン・エクスペリエンスを提供すべきであるという原則に基づいています。

したがって、TSP はウェブ PKI 認証局の技術的およびベスト・プラクティス・スタンダードを上回るべきである。これは、TSP が既存の CA/ブラウザ・フォーラムの基準に準拠することから始まり、その上に更なる信頼性向上策を追加することになる。これは、既存の認証基準やプロセスから切り離された並行した保証スキームを確立するという eIDAS の提案よりも効果的であり、本質的にリスクが少ないと考えられる。

現在のベストプラクティスとのセキュリティの同等性を保証することなく、各国政府が認証したCAをルートストアに含めることをブラウザに義務付けることは、グローバルなインターネットに大きなリスクをもたらす。それは、インターネットのセキュリティとブラウザ体験の完全性を損ない、グローバルな公開鍵基盤への信頼を損なうものだ。

この観点から、我々はブラウザにTSPをルートストアに含めることを義務付ける条項を削除し、TSPが関連するルートストアに含まれるためには業界のベストプラクティスと要件を満たすべきであるという趣旨のガイダンスに置き換えることを推奨する。

本分析はグローバル・インターネットへの影響に焦点を当てているが、eIDASによって確立された規制環境を実現するための他の手段があることに留意する必要がある。例えば、Mozillaが欧州委員会への寄稿文[9]で指摘しているように、TLSのグローバルなシステムを阻害しないいくつかの代替案がある。インターネットは、課題を解決するために協力し合うことで発展するものであり、このアプローチは、すべての人にとってより安全なインターネットという共通の目標を達成するための鍵となる。

付録A:eIDAS提案の第45条
出典は以下の通り。レギュレーション COM(2021) 281

https://digital-strategy.ec.europa.eu/en/library/trusted-and-secure-european-e-id-regulation

第45条
ウェブサイト認証用適格証明書の要件

  1. Web サイト認証用の適格証明書は、付属書 IV に定める要件を満たさなければならない。Web サイト認証用の適格証明書は、第 3 項で言及される基準を満たす場合、付属書 IV に定める要件に準拠しているとみなされる。
  2. 第1項に定めるウェブサイト認証のための適格な証明書は、ウェブ・ブラウザにより認識されるものとする。これらの目的のために、ウェブ・ブラウザは、いずれかの方法を用いて提供されたIDデータがユーザーフレンドリーな方法で表示されることを保証しなければならない。ただし、ウェブ・ブラウジング・サービスの提供者として事業を開始してから最初の5年間は、欧州委員会勧告 2003/361/EC に基づき零細企業および小企業とみなされる企業を除くものとする。
  3. 欧州委員会は、本規則の発効から12ヵ月以内に、実施法により、第1項に言及したウェブサイト認証用の適格証明書の規格の仕様および参照番号を提供する。これらの施行法は、第48条(2)で言及される審査手続きに従って採択されるものとする。

付属書A-改定案の解釈
欧州委員会の提案文自体には、想定される変更がウェブサイトの信頼性の保証を技術的にどのように支えるべきかについては何も書かれておらず、資格要件を満たした証明書は「ウェブ・ブラウザによって認識されなければならない」、ウェブ・ブラウザは「ウェブサイト認証のための資格要件を満たした証明書のサポートおよび相互運用性を確保しなければならない」とだけ書かれている。(この提案の第45条を含む付録Aを参照)。そのため、技術戦略に関するブラウザコミュニティの理解の多くは、提案そのものではなく、技術的な選択肢に関する欧州技術標準化機構(ETSI)との議論に基づいている[10]。

技術的な選択肢は3つあるようだが、それぞれにリスクがある。

1.QWACをTLS証明書に暗号的に結びつける。これは、QWACがTLSセッションとともに使用される場合にのみ機能することを意味するため、技術中立性の原則に違反する。しかし、eIDASはTLSを必要とする立場にないため、実際にはeIDAS自身の「技術的中立性」の要件がこのオプションの実装を妨げている。

2. (i)TLS証明書の検証とセッションの確立、および(ii)QWACの検証とユーザーインターフェースのため、という別々のプロトコルを持つ。このオプションは、独立したQWAC検証プロトコルに対する中間者攻撃(MitM)の機会、ユーザーの閲覧行動の第三者への開示、複雑性の増加による全体的な攻撃対象の増加という形で、ユーザーのセキュリティとプライバシーに新たな脅威をもたらす。

3. eIDASが承認したトラストサービスプロバイダー(TSP:QWACSの発行者)をトラステッドルートリストに追加する。これは、信頼される認証機関のリストに含めるための厳格な審査ルールに違反するため、セキュリ ティリスクを意味し、政府が不適切な管理を行う認証機関を含めることを義務付ける危険な可能性を 秘めている(カザフスタンまたはモーリシャス式の「ガバメントルート」攻撃)。

ETSIの基本的な仮定は、ブラウザがQWACを、それが表すことを意図しているドメインのTLS証明書にバインドすることで、QWACを検証(「認識」)するというものである(オプション3)。TLS証明書自体はeIDASが達成したいと考えている真正性のレベルを提供しないので、これはQWACがeIDASに準拠したトラストサービスプロバイダーのための別のプロセスと基準のセットに従って発行されなければならないことを意味する[11]。

注釈

[1] https://www.internetsociety.org/issues/internet-way-of-networking/internet-impact-assessment-toolkit/ IIATはインターネット協会[1]によって開発されたもので、特定の政策、開発、傾向がインターネット・ウェイ・オブ・ネットワーキング(IWN)の重要な特性と、オープンでグローバルに接続された安全で信頼できるインターネットの実現に影響を与えるかどうかを確認したい人が利用できるようになっている。.

[2] TLS の文脈では、歴史的な理由により、これらの証明書は SSL 証明書と呼ばれることがある。

[3] 公開鍵基盤および認証局の詳細については、https://www.internetsociety.org/resources/deploy360/2017/introduction-to-pkis-cas/ を参照。

[4] http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv:OJ.L_.2014.257.01.0073.01.ENG

[5] https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:31999L0093

[6] https://www.internetsociety.org/resources/doc/2021/enablers-of-open-globally-connected-secure-trustworthy-internet/

[7] https://www.internetsociety.org/news/statements/2019/internet-society-concerns-kazakhstan-encryption

[8] スライド50、「Trust Zones -The Gordian knot between QWAC and Browser: Proposal for a Solution」, CA Day, 23 September 2020.:https://www.enisa.europa.eu/events/tsforum-caday-2020/presentations/CAD-presentations

[9] https://blog.mozilla.org/netpolicy/files/2020/10/2020-10-01-eIDAS-Open-Public-Consultation-EU-Commission-.pdf

[10] CA Day, 23 September 2020: https://www.enisa.europa.eu/events/tsforum-caday-2020/presentations/CAD-presentations

[11] これらのプロセスと基準は、ETSI の規範的なリファレンスに定められている: https://www.etsi.org/deliver/etsi_en/319400_319499/31941102/02.01.01_60/en_31941102v020101p.pdf

Internet Way of NetworkingStrengthening the InternetEurope

Mandated Browser Root Certificates in the European Union’s eIDAS

Tags:
Table of Contents