警告
これは、古いバージョンのドキュメントです。 最新の情報をご覧になりたい場合は、次をご覧ください。 5.1 .SSL/TLS 証明書の仕組み
SSL/TLS 証明書は、通常、ウェブサーバーとクライアント(ウェブブラウザーなど)間のネットワーク上の通信を保護するために使用されます。両者間で送信されるデータが暗号化され、盗聴や改ざんから保護されることを保証します。
主要なコンポーネント
プライベートキー :サーバーに安全に保管されている秘密の鍵のことです。このキーは、対応する公開キーで暗号化された情報を復号化するために使用されます。決して共有してはいけません。
公開キー :誰とでも共有できるキーのことです。SSL/TLS 証明書に含まれ、プライベートキーだけが復号化できる情報を暗号化するのに使われます。
証明書 :認証局(CA)が発行するデジタル文書で、公開キーとサーバーの身元を結びつけます。証明書には、サーバーに関する情報と、その真正性を検証する CA のデジタル署名が含まれています。
セキュリティを確保する
暗号化 :データはセッションキーで暗号化され、たとえデータを傍受されても、セッションキーがなければ読み取られることはありません。
インテグリティ(誠実性) :SSL/TLS はまた、メッセージ認証コード(MAC)によってデータの誠実性を保証し、送信中にデータが改ざんされることを防ぎます。
認証 :SSL/TLS 証明書は信用できる CA によって発行されているため、クライアントはサーバーが本人であると信用できます。
シンプルなシナリオで説明します:
- クライアントがサーバーに接続します:
クライアント:「こんにちは、安全な接続を確立したいのですが。」 サーバー:「これが私の SSL/TLS 証明書です。」
- クライアントが証明書を検証する:
クライアント:「この証明書は信用できる CA から発行されたものですか?」
- キーの交換:
クライアント:「セッションキーを作成し、サーバーの公開キーで暗号化します」 サーバー: 「私のプライベートキーでセッションキーを復号化します。」
- 暗号化された通信:
両者:「メッセージの暗号化と復号化に共有セッションキーを使います。」
このプロセスに従うことで、SSL/TLS 証明書は、クライアントとサーバー間の通信が安全で、認証され、プライベートであることを保証することができます。