公開鍵基盤(PKI)とは?情報セキュリティの超重要インフラをガチで徹底解説

目次

公開鍵基盤(PKI)って結局なに?

鏡里/CIO

まず超簡単に言うと、「インターネット上で『きみ本当に本人か?』を証明するための仕組みの総称」 だよ!

パスワードだけじゃダメ。 誰かが「俺はAmazonだよ」って言ってきても、証明できないとヤバいだろ? そこで登場するのが公開鍵暗号とデジタル証明書。そしてそれを管理・運用する一連のシステムがPKI。

「パスワードは誕生日で統一してる」タイプの人には特に大事な話だよ(笑)。

なぜPKIが必要になったのか?歴史を軽く振り返ってみよう

鏡里/CIO

昔々、インターネットがまだ若かった頃は「対称鍵暗号(共通鍵暗号)」が主流だったよ!

例えばAESとか。 送信者と受信者が同じ鍵を共有して暗号化・復号化する方式。

メリット:速い。

デメリット:鍵をどうやって安全に相手に渡すか?

郵送?電話?会って手渡し? インターネットでやりとりするなら、最初に鍵を交換する時点で盗聴されたら終わり。

鏡里/CIO

そこで1970年代に「公開鍵暗号」が発明されたんだよ!
代表選手はRSA(1977年)。

  • 公開鍵:誰でも使える(暗号化用)
  • 秘密鍵:本人だけが持つ(復号化用)

これで「鍵配送問題」は解決! でも新しい問題が発生した。

「公開鍵が本当にその人のものか、どうやって証明する?」

偽物の公開鍵を配られたら、通信相手がなりすましだって気づかない。 そこで「第三者機関が証明しますよ」という仕組みが必要になった。 それがデジタル証明書と、それを発行・管理するPKIだ。

PKIの主要構成要素をわかりやすく分解

鏡里/CIO

PKIは複数の部品が連携して動くシステムだよ。主なプレイヤーはこれだよ!

1. デジタル証明書(X.509)

  • 正体: ネット界の「最強パスポート」。
  • 役割: 「俺は怪しいサイトじゃない!」と叫ぶためのアイテム。これがないとブラウザに「保護されてませんwwwww」って煽られる。中身はX.509という呪文で書かれている。

2. CA(認証局)

  • 正体: ネット界の「偉大なるお役所」。
  • 役割: 証明書に「実印」を押す権力者。こいつが「よし」と言えば、世界中が「よし」と言う。逆らってはいけない。

3. RA(登録局)

  • 正体: 窓口の「鬼面接官」。
  • 役割: 「お前、本当にそのドメインの持ち主か? 住民票出せ」と詰め寄る係。CAの手下として働くことが多い。

4. リポジトリ

  • 正体: 誰でも見れる「電話帳」。
  • 役割: みんなの証明書が置いてある場所。「あいつの鍵、本物?」って気になったらここを見る。

5. CRL / OCSP

  • 正体: ネット界の「ブラックリスト(出禁名簿)」。
  • 役割: 鍵を漏らしたり、悪いことした奴が載るリスト。「あいつの身分証、もう無効だから!」と世界中に暴露するシステム。OCSPはその場で確認できる「即バレ」機能。

PKIがどうやって「本人確認」を実現してるか?信頼の連鎖を解説

登場人物の力関係

  • Webサイト(あなた): ただの一般人。「俺を信じて!」と主張。
  • 中間CA: エリアマネージャー。「こいつは大丈夫」と保証する人。
  • ルートCA(ラスボス): 創造神。 なんでこいつが偉いか? 実はWindowsやMac、iPhoneを買った時点で、こいつらの証明書が最初からインストールされている(プリインストール)からだ。メーカーが「こいつらは信じてOKリスト」として最初からPCに埋め込んである絶対的存在なんだよ。

2. 実際のチェック手順(0.1秒で行われるドラマ)

  1. ブラウザ: 「なにっ!? ルートCA様だと!? ……(自分のプリインストールリストを確認)……ハッ! 確かにリストにいらっしゃる! よし通れ!」
  2. あなた: 「このサイト見せて!」
  3. Webサイト: 「へい! これが俺の証明書っす! 中間CAさんのハンコ付きっす!」
  4. ブラウザ: 「中間CA? 知らねえな。そいつの身元出せ」
  5. 中間CAの証明書: 「私のバックには、あのルートCA様(神)がついております」
  6. ブラウザ: 「ははぁーっ! 親分(ルートCA)のお知り合いでしたか! それならOKです!」

👉 これが「信頼の連鎖(Chain of Trust)」。

🚨 連鎖が切れるとどうなる?

ブラウザが「親分(ルートCA)まで辿れないぞ! お前のバックに誰がいるか分からん! 怪しい! 警告だ!」と叫んで、あの赤い画面が出る。 要は「身元保証人のリレー」が途切れたら即アウトってこと!

PKIの具体的な使い道(実社会での例)

1. HTTPS(Webサイトの鍵マーク)

  • マジメな顔: インターネット通信の暗号化とサーバーの身元保証。盗聴防止の基本中の基本。
  • ぶっちゃけ: これがないサイトは「全裸で竹下通りを歩く」のと同じ。Google先生(Chrome)にも「このサイトは危険です!」と赤文字で怒鳴られる。人権そのもの。

2. 社内VPN・Wi-Fi認証(EAP-TLSなど)

  • マジメな顔: デバイスにインストールされたクライアント証明書を用いて、正規の端末のみを社内ネットワークに接続させる。
  • ぶっちゃけ: デジタル社員証。「パスワード? そんなの誰でも盗めるだろ。証明書が入った会社のPC以外は絶対に通さん!」という鉄壁の門番。

3. 電子署名(マイナンバーカード等)

  • マジメな顔: 公的個人認証サービス。ICチップ内の秘密鍵で署名し、法的効力を持たせる。
  • ぶっちゃけ: 「ネット上の実印」。確定申告(e-Tax)の時に「パスワード何だっけ…5回間違えてロックされたわ!」と国民を阿鼻叫喚させる、あのカードの中身もPKI。

4. コード署名(アプリの身元保証)

  • マジメな顔: ソフトウェアの配布元を証明し、改ざんされていないことを保証する。
  • ぶっちゃけ: これがないとWindowsに「発行元不明のアプリですが本当に実行しますか?(威圧)」って青い画面で止められるやつ。

5. IoT機器の認証

  • マジメな顔: スマート家電やセンサーが正規のサーバーと通信するための機器認証。
  • ぶっちゃけ: 喋る冷蔵庫や見守りカメラが、変なハッカーに乗っ取られないための名札。最近は家電まで証明書持ち。
鏡里/CIO

Let’s Encryptが出てきてから、HTTPSはほぼ無料で導入できるようになったよ!

昔は年間数万円かかったのに、今は「証明書代ケチってHTTPのまま」とか言い訳できなくなったね(笑)

PKIの弱点・課題・最近の動き

鏡里/CIO

完璧じゃないもん!

1. CA(認証局)が乗っ取られたら「即・大惨事」

  • 事象: 信頼の頂点であるCAがハッキングされると、ハッカーが「正規のGoogleの証明書」を勝手に発行できてしまう。
  • ぶっちゃけ:「警察署の中で偽造免許証が作られた」状態。過去に「DigiNotar」というCAがこれをやられて倒産した。信頼崩壊の恐怖。

2. 量子コンピュータという「ラスボス」の到来

  • 事象: 今の暗号(RSAなど)は「計算が超大変」だから安全だけど、量子コンピュータはそれを一瞬で解いてしまう。
  • ぶっちゃけ: ドラクエで言うと、「Lv.99の魔王(量子PC)」が初期村に攻めてくるようなもの。今の装備(暗号)じゃ全滅確定。

3. 失効確認(CRL/OCSP)が「ザル」

  • 事象: 「この証明書は無効!」と通知しても、ブラウザ側がうまく確認できないことがよくある(OCSP Soft-fail)。
  • ぶっちゃけ: クビになった社員の入館証が、警備員の居眠りでまだ使えちゃう感じ。「厳密にやるとネットが遅くなるし…」という言い訳付き。

🚀 最近のトレンド:「数打ちゃ当たる」&「自動化」

1. 有効期限の「生鮮食品化」(365日→90日へ)

  • 動き: 昔は数年使えたが、今は「90日」が主流。AppleやGoogleが「もっと短くしろ!」と圧力をかけている。
  • 狙い: 「鍵が盗まれても、すぐ賞味期限切れになるから安全でしょ?」という脳筋な解決策。

2. 人間辞めますか?(ACMEプロトコル&自動化)

  • 動き: 90日ごとに手動更新なんてやってられないので、certbotなどのツールで勝手に更新させる。
  • 狙い: 「更新忘れでサイトが見れません(泣)」という人類のうっかりミスを根絶する。

3. 衆人環視システム(Certificate Transparency)

  • 動き: 証明書を発行したら、絶対に公開ログに記録しないといけない。
  • 狙い: 「防犯カメラ作戦」。不正な証明書がコッソリ発行されたら、世界中の監視員(Googleなど)が「おい!変なのあるぞ!」と即座に検知する仕組み。

まとめ:PKIを知らないと現代社会で生きていけない(大げさ)

公開鍵基盤(PKI)は、インターネットの「信頼」を支える超重要なインフラだ。 デジタル証明書と認証局が連携して、公開鍵暗号の弱点(本人確認)を補完している。

今こうして安全にネットサーフィンできてるのも、裏でPKIがコツコツ働いてくれてるおかげ。 パスワード使い回しはもうやめて、せめて2段階認証とHTTPS確認くらいはしようぜ? じゃないと、次に「カード情報盗まれた」って泣きついてきても、「知らんがな」ってなるからな(笑)。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

ITTIのアバター ITTI 運営長

ITTI運営長
調べものと学ぶことが止められなくなり、現在は以下の4ブログを運営中:
・DXブログ(今ここ!)
・CODEブログ
・INFRAブログ
・XRブログ

保有資格:ITパスポート
目標資格:情報処理安全確保支援士(学ぶこと多すぎて道のりは遠いですが、毎日コツコツ進めています…泣)

ブログでは、実務経験と最新技術を掛け合わせて、読者の「わかりにくい」を「わかる!」に変える記事を発信中!
最終目標は、これらの知識を活かして「ドラえもんのような万能AI」を開発すること(AIを副運営長任命が待ち遠しい!)。
DX・CODE・INFRA・XRに興味ある方、気軽にX(@llEqmDGOYZ4258)でDMください。一緒に学びましょう!

公務員のキャラがDXを解説!?パロディのブログ『ITTI DX』、発信中!

ITTI DXは企業の安心と持続をサポートするDXを特化したブログ

コメント

コメントする

目次