サーバー認証

SSL を使用して通信を保護する場合、サーバー認証として知られる SSL 認証メカニズムが使用されます。これは SSL によって提供される最小限のセキュリティーで、クライアントはサーバーが主張するとおりの存在かどうか、妥当性検査することができます。

誰かがサーバーの秘密鍵と公開鍵を盗んでサーバーになりすますことがないよう、サーバーは公開鍵とともに追加情報を送信して、クライアントがサーバーの識別を確認できるようにします。クライアントに対して送られる完全な情報パッケージをデジタル証明書と呼び、X.509 標準に準拠しています。

X.509 デジタル証明書には、サーバー組織の識別名 (DN)、サーバー組織によって作成された公開鍵、証明書を発行している組織の識別名、および発行者の署名などが含まれています。 ウェルノウン認証局 (CA) が発行する証明書を使用することも、また独自の証明書を発行する (作成する) こともでき、 後者の場合を自己署名証明書と呼びます。

証明書の発行者は署名を作成するために、まず所有者の DN、所有者の公開鍵、および発行者の DN からメッセージ・ダイジェストを生成します。メッセージ・ダイジェストは、これらの情報を 128、160、256 ビットなどの小さいサイズにハッシュした結果です。メッセージ・ダイジェストの結果は、その情報に固有のものであり、使用されるハッシュ・アルゴリズムに基づいています。メッセージ・ダイジェストは、発行者の署名を作成するために、発行者の秘密鍵で暗号化されます。

クライアントはサーバー証明書を受信する時点で、証明書の署名者の公開鍵を持っていなければなりません。メッセージ・ダイジェストの暗号化解除には、公開鍵が使用されます。サーバー証明書にも、メッセージ・ダイジェストの作成に使用されたハッシュ・アルゴリズムが含まれています。クライアントは同じアルゴリズムを用い、受信したサーバー証明書内の識別名および公開鍵情報を使用して、別のメッセージ・ダイジェストを作成します。 この新しいメッセージ・ダイジェストが、 証明書発行者によって作成されて暗号化解除されたメッセージ・ダイジェスト (発行者の署名) と正確に一致すれば、クライアントはその証明書が変更されていないことを確認することができます。この認証方式は、証明書発行者が使用している秘密鍵のセキュリティーに依存しています。

インターネットで商取引を行うには、ウェルノウン認証局によって署名されたサーバー証明書を入手する必要があります。ウェルノウン CA によって発行されたサーバー証明書は、クライアントに、サーバーの認証を保証するものです。ほとんどのクライアント鍵リングには、いくつかのウェルノウン CA の証明書に関する情報が入っています。そのためクライアントはウェルノウン CA によって署名されたサーバー証明書を、公開鍵が入ったその発行者の証明書を入手してからでなくても認証することができます。企業内で使用している比較的小規模な私設ネットワークでは、自己署名のサーバー証明書を作成することができます。CA 発行の証明書と自己署名証明書との相違は、発行者の識別名と、メッセージ・ダイジェストの暗号化に誰の秘密鍵が使用されたかという点だけです。クライアントは正しい公開鍵を使用してメッセージ・ダイジェストを暗号化解除する必要があります。CA の公開鍵が入った CA 証明書は、既にクライアントの鍵リングに入っているものと思われ、それを使用して CA 署名 (メッセージ・ダイジェスト) を暗号化解除することができます。組織の公開鍵が入った自己署名証明書は、その自己署名証明書が作成された時点で作成された署名 (メッセージ・ダイジェスト) をクライアントが暗号化解除できるよう、クライアントの署名者証明書リストに加えられる必要があります。一部のクライアント製品では、SSL ネゴシエーション時にサーバー証明書を受信した時点で、クライアントがそのサーバー証明書を署名者証明書リストに追加することができます。その証明書が実際に正しいサーバーから送信されたことをクライアントが確信できるならば、証明書のコピーを入手して手動でリストに追加するより、この方法で追加するほうが簡単です。

サーバー認証が機能するためには、サーバーは秘密鍵および関連するサーバー証明書を サーバーの鍵データベース・ファイル内に持っていなければなりません。gskkyman ユーティリティー または RACF® 共通鍵リング・サポートは、SSL サポートに必要な鍵と証明書の管理に使用できます。鍵リングを作成するために gskkyman ユーティリティーを使用した場合、 パスワード・スタッシュ・ファイルも必要です。

SSL には、サーバー認証プロセスの一部としてサーバー証明書が必要です。サーバー証明書および認証局証明書は鍵リング (鍵データベースともいう) に保管されます。 サーバーの鍵リングは、z/OS® の System Secure Socket Layer (System SSL) エレメントによって 提供される gskkyman ユーティリティーを使用するか、RACF の証明書管理サポートを使用することによって作成できます。 鍵リングは、サーバーまたはクライアント固有のステートメントを使用して、サーバーまたはクライアントに関連付けられます。

注: クライアント・アプリケーションが 2 番目のハンドシェークが完了する以前にハンドシェーク完了メッセージをサーバーに送ると、Telnet プロファイル定義のセキュリティーはグローバル・ステップアップ・タイプの証明書をサポートしません。AT-TLS 対応 Telnet は、グローバル・ステップアップ・タイプの証明書をサポートします。