当社グループ証明書製品における sha-2対応ロード...

20
1 当社グループ証明書製品における SHA-2対応ロードマップ 日本ベリサイン株式会社 最終更新日 : 20142

Upload: nguyenbao

Post on 07-Jun-2018

233 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

1

当社グループ証明書製品における SHA-2対応ロードマップ

日本ベリサイン株式会社 最終更新日 : 2014年2月

Page 2: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

当資料の目的

2

•日本ベリサイン株式会社グループの各証明書製品に おけるハッシュ関数SHA-2への対応ロードマップ、および SHA-2版証明書製品の詳細仕様(階層構造)について お伝えします。

•当資料の情報は2014年2月時点のものであり、今後変更される可能性があります。

Page 3: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

日本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

3

※ 上記は2014年2月時点の予定であり、今後変更される可能性があります。

Page 4: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

目次

1. SSLサーバ証明書のSHA-2対応

1. ハッシュ関数のアルゴリズム移行の背景

2. 当社SHA-2版SSLサーバ証明書における仕様変更の背景

3. 仕様変更詳細 (例:グローバル・サーバID EVの場合)

4. 求められる具体的なアクション

2. コードサイニング証明書のSHA-2対応

3. セキュアメールIDのSHA-2対応

Appendix : 製品詳細仕様 (階層構造図)

4

Page 5: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

ハッシュ関数のアルゴリズム移行の背景

5

• インターネットにおける一般的なセキュリティ要件として「SHA-2」への対応の必要性が高まっています

– 米国政府(NIST勧告) : SHA-1は最長2013年末までに使用停止

– PCI DSS : NIST勧告と同等 (SHA-1は最長2013年末までに使用停止 )

– 日本政府(NISC指針) : SHA-1は最長2019年までに使用停止

– 民間(CA/B Forum Baseline Requirement) : 2016年末使用停止(マイクロソフト社)

•マイクロソフト社のアナウンス概要 *

– Windows OSにおけるSSLサーバ証明書の利用について、より安全性の高いSHA-2への移行を促すと同時に、SHA-1の利用を停止すると発表しました

SHA-1発行 SHA-1利用

SSLサーバ証明書 最長2015年12月31日まで 最長2016年12月31日まで

* http://technet.microsoft.com/ja-jp/security/advisory/2880823

http://social.technet.microsoft.com/wiki/contents/articles/1760.windows-root-certificate-program-technical-requirements-version-2-0.aspx

1.SSLサーバ証明書

Page 6: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

当社SHA-2版SSLサーバ証明書における仕様変更の背景

• 日本ベリサインおよびシマンテックグループでは、セキュリティの向上と同時に、広くブラウザやサーバで利用可能なカバレッジを持つことを、同様に重視すべき事項と考えております。

• 日本ベリサインおよびシマンテックグループでは、中間CA証明書におけるハッシュ関数に関する十分なカバレッジが確認できたことから、 SHA-2版SSLサーバ証明書において、セキュリティ強化を目的とする中間CA証明書の変更を行う予定でございます。

6

• 中間CA証明書に対してSHA-256を採用することで、SSLサーバ証明書の正当性証明、またこれによるサーバ運営者の実在性証明がよりセキュアに実現できます。

• マイクロソフト社では公式ブログ(*1)にて、End-Entity証明書に加えて中間CA証明書についてデジタル署名にハッシュ関数SHA-256を採用することを推奨しています。

セキュリティ強化 カバレッジの向上

• End-Entity証明書に加えて中間CA証明書についてデジタル署名にハッシュ関数SHA-256を採用した場合も、ウェブサーバやブラウザ、スマートフォンの対応範囲への影響がないことを確認いたしました。

• また、F5社のBIG-IPなどのロードバランサーにおいても、中間CA証明書におけるハッシュ関数SHA-256の利用をサポートしていることが判明いたしました(*2)。

*1 : (参考) Windows PKI blog - SHA1 Deprecation Policy (英語) http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx

*2 : SHA-2版SSLサーバ証明書 対応状況 (最終更新日時:2014年2月) https://www.verisign.co.jp/ssl/about/client-sha2ee.html

※ ジオトラストブランド製品につきましては、順次SHA-2版(End-Entityおよび中間CA証明書)の提供開始を予定しております。

1.SSLサーバ証明書

Page 7: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

仕様変更詳細 (例:グローバル・サーバID EVの場合(1/2))

7

1. VeriSign Class 3

Extended Validation SSL

SGC CA

2. 2048bitRSA

3. SHA1withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

■凡例 1.証明書Subjectの名称 2.公開鍵暗号方式および鍵長 3.デジタル署名

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. VeriSign Class 3

Extended Validation SSL

SGC CA

2. 2048bitRSA

3. SHA1withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

End-Entity

証明書

中間CA証明書

ルート

証明書

中間CA証明書

(クロスルート設定用)

ブラウザ側に搭載

ウェブサーバに設定

署名アルゴリズム=SHA1withRSAの場合 署名アルゴリズム=SHA256withRSAの場合

(a. 中間SHA-1版、2014年2月現在提供中)

+End-Entity証明書への署名にSHA256withRSAを採用

+中間CA証明書はSHA1withRSA版と同一

注) 赤字はSHA1withRSA版との相違点

1.SSLサーバ証明書

Page 8: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

仕様変更詳細 (例:グローバル・サーバID EVの場合(2/2))

8

1. Symantec Class 3 EV

SSL CA - G3

2. 2048bitRSA

3. SHA256withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

End-Entity

証明書

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

中間CA証明書

ルート

証明書

中間CA証明書

(クロスルート設定用)

1. Symantec Class3 Extended

Validation SHA256 SSL CA

2. 2048bitRSA

3. SHA256withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Universal Root

Certification Authority

2. 2048bitRSA

3. SHA256withRSA

ブラウザ側に搭載

ウェブサーバに設定

署名アルゴリズム=SHA256withRSAの場合 (b. 中間SHA-256版、2014年4月より順次提供開始予定)

署名アルゴリズム=SHA256withRSAの場合 (c. 全階層SHA-256版、提供開始時期未定)

+中間CA証明書への署名にSHA256withRSAを採用

+SHA256withRSAで自己署名されたルート証明書を採用

注) 赤字はSHA1withRSA版との相違点

※ 専用の新しい中間CA証明書をウェブサーバにインストールいただく必要がございます。

以前にご取得いただいた中間CA証明書をご利用いただくことはできませんのでご注意ください。

■凡例 1.証明書Subjectの名称 2.公開鍵暗号方式および鍵長 3.デジタル署名

1.SSLサーバ証明書

Page 9: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

SSLサーバ証明書 - 求められる具体的なアクション

9

SHA-2の導入 SHA-1の利用停止

ウェブサイト管理者

• SHA-2を用いた証明書 (以下、「SHA-2証明書」)の検証

• SHA-2証明書の順次導入 (最長2016年12月31日まで)

• SHA-1を用いた証明書

(以下、「SHA-1証明書」)有効期間が2017年1月1日を超える場合、 再発行などの手段によって SHA-2証明書を順次導入

サーバ間通信を行うサーバの管理者

• SHA-2証明書のシステム間連携検証 • SHA-2証明書やルート証明書の導入

(最長2016年12月31日まで)

• SHA-1証明書の有効期間が 2017年1月1日を超える場合、 再発行などの手段によって SHA-2証明書を順次導入

ブラウザベンダ 組み込み機器ベンダ

• SHA-2アルゴリズムへの対応 • SHA-2ルート証明書をブラウザや組み込み機器へ実装

• SHA-1証明書に対して 順次警告表示などの対処

ウェブサイト管理者、組込み機器の開発者は、 あと3年以内にSHA-2への移行を完了いただく必要がございます

1.SSLサーバ証明書

Page 10: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

コードサイニング証明書のSHA-2対応

• コードサイニング証明書は、exeファイルなどに デジタル署名することにより、「発行元の保証」、「ダウンロードファイルが改ざんされていないこと」を実現するデジタル証明書

10

•マイクロソフト社のアナウンス概要 *

– SSLサーバ証明書よりもSHA-1利用停止が1年早い。 (SHA-1証明書の発行、及び利用を最長2015年末までに制限)

– ただし、タイムスタンプ付きで署名されたコードについては、引き続き 「信頼される」プログラムとして認識されます

SHA-1発行 SHA-1利用

コードサイニング証明書 最長2015年12月31日まで 最長2015年12月31日まで

2.コードサイニング証明書

プログラム開発ベンダ

アプリ開発ベンダ パソコン、組み込み機器等

検証OK 認証、発行

* http://technet.microsoft.com/ja-jp/security/advisory/2880823

http://social.technet.microsoft.com/wiki/contents/articles/1760.windows-root-certificate-program-technical-requirements-version-2-0.aspx

Page 11: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

コードサイニング証明書 - 求められる具体的なアクション

11

SHA-2の導入 SHA-1の利用停止

プログラム開発ベンダ アプリ開発ベンダ

• SHA-2証明書の検証 • SHA-2証明書の順次導入

(最長2015年12月31日まで)

• 可能な限り、タイムスタンプ付きでコードにデジタル署名を実施

• SHA-1証明書有効期間が2016年1月1日を超える場合、 再発行などの手段によって SHA-2証明書を順次導入

プラットフォーム 開発ベンダ

• SHA-2アルゴリズムへの対応 • SHA-2ルート証明書をアプリ用 プラットフォームへ実装

• SHA-1証明書に対して 順次警告表示などの対処

プログラム開発ベンダ、プラットフォーム開発ベンダは、 あと2年以内にSHA-2への移行を完了いただく必要がございます

2.コードサイニング証明書

Page 12: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

セキュアメールIDのSHA-2対応

•セキュアメールIDは、電子メールにデジタル署名することにより、「発行元の保証」、「電子メールが改ざんされていないこと」を実現するフィッシング詐欺対策用デジタル証明書

12

•マイクロソフト社のアナウンス概要 *

– マイクロソフト社のアナウンスメントに合わせ、SHA-1証明書の発行を最長2015年末までに制限。また、SHA-1証明書の利用を最長2016年末までに制限

SHA-1発行 SHA-1利用

セキュアメールID 最長2015年12月31日まで 最長2016年12月31日まで

3.セキュアメールID

メール配信管理者 メーラー

認証、発行

* http://technet.microsoft.com/ja-jp/security/advisory/2880823

http://social.technet.microsoft.com/wiki/contents/articles/1760.windows-root-certificate-program-technical-requirements-version-2-0.aspx

Page 13: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

セキュアメールID - 求められる具体的なアクション

13

SHA-2の導入 SHA-1の利用停止

メール配信管理者 • SHA-2証明書の検証 • SHA-2証明書の順次導入

(最長2016年12月31日まで)

• SHA-1証明書有効期間が 2017年1月1日を超える場合、 再発行などの手段によって SHA-2証明書を順次導入

メールソフトベンダメール配信ASP業者

• SHA-2アルゴリズムへの対応 • SHA-2ルート証明書をメール ソフト(MUA)等へ実装

• SHA-1証明書に対して 順次警告表示などの対処

メール配信管理者、メールソフトベンダは、 あと3年以内にSHA-2への移行を完了いただく必要がございます

3.セキュアメールID

Page 14: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

14

Appendix – SSLサーバ証明書仕様変更詳細

Page 15: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

仕様変更詳細 - セキュア・サーバID EV(1/2)

15

1. VeriSign Class 3

Extended Validation SSL

CA

2. 2048bitRSA

3. SHA1withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. VeriSign Class 3

Extended Validation SSL

CA

2. 2048bitRSA

3. SHA1withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

End-Entity

証明書

中間CA証明書

ルート

証明書

中間CA証明書

(クロスルート設定用)

ブラウザ側に搭載

ウェブサーバに設定

署名アルゴリズム=SHA1withRSAの場合 署名アルゴリズム=SHA256withRSAの場合

(a. 中間SHA-1版、2014年2月現在提供中)

+End-Entity証明書への署名にSHA256withRSAを採用

+中間CA証明書はSHA1withRSA版と同一

注) 赤字はSHA1withRSA版との相違点

■凡例 1.証明書Subjectの名称 2.公開鍵暗号方式および鍵長 3.デジタル署名

Page 16: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

仕様変更詳細 - セキュア・サーバID EV(2/2)

16

1. Symantec Class 3 EV

SSL CA - G3

2. 2048bitRSA

3. SHA256withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. Symantec Class3 Extended

Validation SHA256 SSL CA

2. 2048bitRSA

3. SHA256withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Universal Root

Certification Authority

2. 2048bitRSA

3. SHA256withRSA

End-Entity

証明書

中間CA証明書

ルート

証明書

中間CA証明書

(クロスルート設定用)

ブラウザ側に搭載

ウェブサーバに設定

署名アルゴリズム=SHA256withRSAの場合 (b. 中間SHA-256版、2014年4月より順次提供開始予定)

署名アルゴリズム=SHA256withRSAの場合 (c. 全階層SHA-256版、提供開始時期未定)

+中間CA証明書への署名にSHA256withRSAを採用

+SHA256withRSAで自己署名されたルート証明書を採用

注) 赤字はSHA1withRSA版との相違点

※ 専用の新しい中間CA証明書をウェブサーバにインストールいただく必要がございます。

以前にご取得いただいた中間CA証明書をご利用いただくことはできませんのでご注意ください。

■凡例 1.証明書Subjectの名称 2.公開鍵暗号方式および鍵長 3.デジタル署名

Page 17: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

仕様変更詳細 - グローバル・サーバID (1/2)

17

1. VeriSign Class 3

International Server CA - G3

2. 2048bitRSA

3. SHA1withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

End-Entity

証明書

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

中間CA証明書

ルート

証明書

中間CA証明書

(クロスルート設定用)

1. VeriSign Class 3

International Server CA - G3

2. 2048bitRSA

3. SHA1withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

署名アルゴリズム=SHA1withRSAの場合

注) 赤字はSHA1withRSA版との相違点

署名アルゴリズム=SHA256withRSAの場合 (a. 中間SHA-1版、2014年2月現在提供中)

+End-Entity証明書への署名にSHA256withRSAを採用

+中間CA証明書はSHA1withRSA版と同一

ブラウザ側に搭載

ウェブサーバに設定

■凡例 1.証明書Subjectの名称 2.公開鍵暗号方式および鍵長 3.デジタル署名

Page 18: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

仕様変更詳細 - グローバル・サーバID (2/2)

18

1. Symantec Class 3

Secure Server CA - G4

2. 2048bitRSA

3. SHA256withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

End-Entity

証明書

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

中間CA証明書

ルート

証明書

中間CA証明書

(クロスルート設定用)

1. Symantec Class3 Secure

Server SHA256 SSL CA

2. 2048bitRSA

3. SHA256withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Universal Root

Certification Authority

2. 2048bitRSA

3. SHA256withRSA

署名アルゴリズム=SHA256withRSAの場合 (b. 中間SHA-256版、2014年4月より順次提供開始予定)

署名アルゴリズム=SHA256withRSAの場合 (c. 全階層SHA-256版、提供開始時期未定)

+中間CA証明書への署名にSHA256withRSAを採用

注) 赤字はSHA1withRSA版との相違点

+SHA256withRSAで自己署名されたルート証明書を採用

ブラウザ側に搭載

ウェブサーバに設定

※ 専用の新しい中間CA証明書をウェブサーバにインストールいただく必要がございます。

以前にご取得いただいた中間CA証明書をご利用いただくことはできませんのでご注意ください。

■凡例 1.証明書Subjectの名称 2.公開鍵暗号方式および鍵長 3.デジタル署名

Page 19: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

仕様変更詳細 - セキュア・サーバID (1/2)

19

1. VeriSign Class 3 Secure

Server CA - G3

2. 2048bitRSA

3. SHA1withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

End-Entity

証明書

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

中間CA証明書

ルート

証明書

中間CA証明書

(クロスルート設定用)

1. VeriSign Class 3 Secure

Server CA - G3

2. 2048bitRSA

3. SHA1withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

ブラウザ側に搭載

ウェブサーバに設定

署名アルゴリズム=SHA1withRSAの場合 署名アルゴリズム=SHA256withRSAの場合

(a. 中間SHA-1版、2014年2月現在提供中)

+End-Entity証明書への署名にSHA256withRSAを採用

+中間CA証明書はSHA1withRSA版と同一

注) 赤字はSHA1withRSA版との相違点

■凡例 1.証明書Subjectの名称 2.公開鍵暗号方式および鍵長 3.デジタル署名

Page 20: 当社グループ証明書製品における SHA-2対応ロード …—¥本ベリサイン株式会社グループの取扱い製品に おけるSHA-2対応予定一覧(2014年2月時点)

仕様変更詳細 - セキュア・サーバID (2/2)

20

1. Symantec Class 3

Secure Server CA - G4

2. 2048bitRSA

3. SHA256withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. Class 3 Public Primary

Certification Authority

2. 1024bitRSA

3. SHA1withRSA

1. VeriSign Class 3 Public

Primary Certification

Authority – G5

2. 2048bitRSA

3. SHA1withRSA

1. Symantec Class3 Secure

Server SHA256 SSL CA

2. 2048bitRSA

3. SHA256withRSA

1. (End-Entity)

2. 2048bitRSA

3. SHA256withRSA

1. VeriSign Universal Root

Certification Authority

2. 2048bitRSA

3. SHA256withRSA

End-Entity

証明書

中間CA証明書

ルート

証明書

中間CA証明書

(クロスルート設定用)

ブラウザ側に搭載

ウェブサーバに設定

署名アルゴリズム=SHA256withRSAの場合 (b. 中間SHA-256版、2014年4月より順次提供開始予定)

署名アルゴリズム=SHA256withRSAの場合 (c. 全階層SHA-256版、提供開始時期未定)

+中間CA証明書への署名にSHA256withRSAを採用

+SHA256withRSAで自己署名されたルート証明書を採用

注) 赤字はSHA1withRSA版との相違点

※ 専用の新しい中間CA証明書をウェブサーバにインストールいただく必要がございます。

以前にご取得いただいた中間CA証明書をご利用いただくことはできませんのでご注意ください。

■凡例 1.証明書Subjectの名称 2.公開鍵暗号方式および鍵長 3.デジタル署名