ホーム >  WordPress >  知って得する!SSL サーバー証明書の基礎


Posted:2017/02/19 9:00:33 AM|Category : WordPress

知って得する!SSL サーバー証明書の基礎

Webサイトを訪問すると、サイトのURLスキームがhttpではなくhttpsになっているサイトがあります。これはSSLと呼ばれる技術ですが、一体何なのでしょうか?

SSL(https 暗号化)とは?

SSL(Secure Socket Layer)は、サイト上で通信される情報を暗号化して安心安全にデータを送受信する世界標準のセキュリティ技術です。SSL化されているWebサイトでは、メールフォームやネットショッピングの決済ページでよく使われています。個人情報・クレジットカード情報・パスワード情報などの大切なデータを安全にやりとりします。

ネットの世界は、常にハッカーによる「盗聴」「改ざん」「なりすまし」などのネット犯罪が横行しています。SSL化は、Webサイトの安全性には欠かせないものであり、ユーザーに信頼や安全を印象付けすることができます。

SSLサーバ証明書とは?

SSL証明書(SSLサーバー証明書)とは、セキュリティに信頼のおけるSSLブランド(認証局:第三者機関)が発行する電子証明書です。SSLブランドとは、シマンテックグループの「ジオトラスト」やグローバルサインです。SSL証明書には以下のような3種類があります。

  • ドメイン認証 SSL証明書
  • 組織認証 SSL証明書
  • EV SSL証明書

SSLサーバ証明書の機能

SSLサーバ証明書には、「サイトの実在証明」と「SSL暗号化通信」の2つの機能があります。

サイトの実在証明 サイトの運営組織が実在し、ドメイン名の使用権があることを、サ第三者機関が証明します。
SSL暗号化通信 WebブラウザとWebサーバ間で暗号化通信を行い、個人情報、クレジットカード番号などが第三者に盗み見られないようにします。

暗号化の仕組み

電子データ + 相手の公開鍵 = 暗号化

相手の「秘密鍵」でしか開けられない(データが守られる!)

電子証明書を利用すると、本人確認ができると同時に、電子データや通信の暗号化も可能です。これは、電子証明書内に情報を暗号化するための「 鍵 」が含まれています。この電子証明書に含まれる鍵のことを「 公開鍵 」といいます。

公開鍵に暗号化された内容は、その人が持つ「 秘密鍵 」だけでしか解読できないという仕組みを利用しています。たとえ誰かが通信内容を盗聴しようとしても、情報が漏れることはありません。電子証明書に含まれている公開鍵を相手に配っておけば、自分にしか開けられない鍵をかけることができます。

中間CAとは?

デジタル証明書の認証局(CA:Certificate Authority)の種類の一つです。上位の認証局による認証を受けることにより、自らの正当性を認証します。(※これに対し、自分の正当性を自ら証明する認証局のことをルート認証局といいます。)

中間CAは、暗号通信などに用いられるデジタル証明書を電子商取引事業者などに発行します。しかし、自分で自分の正当性を証明することはできません。Webブラウザにあらかじめ証明書の搭載されているルート認証局から認証を受け、自らの正当性を担保します。

SSLのメリット・デメリット

SSLは重要ですが、メリットもあればデメリットもあります。

メリット

  • Webサイトの信頼性向上
  • SEO(検索結果)で優位になる
  • Webサイトの表示速度が上がる

デメリット

  • お金がかかる
  • サイト内の「http」を「https」に変更する必要がある
  • リダイレクト設定などの作業が発生する
  • ソーシャルボタンのカウントがリセットされる

共用SSLと独自SSLのどちらを使うか?

SSLには、共用SSLと独自SSLの2パターンあります。自分のサイトの全てのページや特定のページを自由にSSL暗号化したい場合は、独自SSLを使用します。

共用SSL

レンタルサーバー内の他のユーザーと同じSSLサーバー証明書を使います。エックスサーバーでも共用SSLは無料で使えますが、独自ドメインでは使えません。例えば、Webサイトのショップカートページのみ、メールフォームページのみといった部分的なページのみで利用できます。

独自SSL

1つの独自ドメインに対しSSL証明書の発行ができ、常時SSLが可能です。基本的に有料です。しかし、エックスサーバーは1年間無料で利用できます。

SSL暗号化通信までの流れ

WebサーバとWebブラウザの間では以下のような流れでSSL暗号化通信が開始されます。

①WebブラウザとWebサーバの両者が、お互いで使用できる一番安全なSSL暗号化のアルゴリズムを合意します(SSL暗号化仕様交渉)。

②WebサーバはWebブラウザへSSLサーバ証明書と公開鍵を送信します。Webブラウザは受信したSSLサーバ証明書を確認します(SSLサーバ証明書提示)。

③Webブラウザは共通鍵の元となるデータを作成し、SSLサーバ証明書の公開鍵で暗号化してWebサーバへ送信します(共通鍵の元データ交換)。

④Webサーバは受け取ったデータを「秘密鍵」を用いて復号し「共通鍵」を取得します。

⑤両者は同じ元データを使用し、全く同じ共通鍵を生成します(共通鍵の生成)。

⑥以降、実際のデータのSSL暗号化通信が開始されます(SSL暗号化通信開始)。

例)
(1)Webブラウザが個人情報などのデータを「共通鍵」で暗号化しWebサーバへ送信します。
(2)Webサーバは受け取った暗号データを「共通鍵」で復号してデータを取得します。


トラックバック用のURL
プロフィール

名前:イワサキ ユウタ 職業:システムエンジニア、ウェブマスター 誕生:1986年生まれ 出身:静岡県 特技:ウッドベース 略歴 2008年04月 金融機関系I

最近の投稿
人気記事
カテゴリー
広告