Appleが提案したTLS証明書の有効期間短縮案「SC-081v3」が正式に可決した。最大398日だった有効期間は段階的に短縮され、2028年以降は47日となる。
この記事は会員限定です。会員登録すると全てご覧いただけます。
セキュリティニュースメディアの「SecurityOnline」は2025年4月14日(現地時間)、Appleが提案していたSSL/TLS証明書の有効期間短縮案が正式に可決されたことを報じた。これによって公開TLS証明書の最大有効期間が段階的に短縮され、最終的に47日となる。
Appleは以前から、証明書の有効期間を現行の最大398日から45日へと短縮する案「SC-081v3」をCA/Browser Forum(CABF)に提出していた。提案の背景には、万が一証明書が漏えいしても短期間で無効化されることによって攻撃者が悪用できる期間を短縮し、セキュリティリスクを軽減する狙いがある。
公開TLS証明書の有効期限に関する議論は以前から実施されており、Googleは90日間に短縮することを提案していた。さらにAppleは90日の半分である45日に短縮することを提案。この提案は最終的に現行の最大398日から47日に短縮する案としての採用となった。
SC-081v3は公開鍵証明書認証局(CA)および主要なWebブラウザベンダーからなる投票により可決した。CA側では30団体中25団体が賛成、反対はゼロ、5団体が棄権した。証明書利用者、すなわちAppleやGoogle、Microsoft、Mozillaの4社も全会一致で賛成票を投じている。
証明書の有効期間の短縮は段階的に実施する。スケジュールは以下の通りだ。
この変更はWeb PKI(公開鍵基盤)全体の安全性と信頼性を高めることを目的としている。証明書に含まれる情報は発行時点の正確性に基づいているが、時間の経過とともに現実と乖離するリスクがあるため、有効期間の短縮によって信頼性の高い証明の提供が可能になる。
証明書の更新頻度が高まることから、自動更新ツールの活用がますます重要になる。ただし、一部の企業や複雑なシステム構成を持つ組織にとっては証明書の更新作業自体が負担となる可能性がある。こうした課題に対しては今後の運用体制や技術面での支援が課題といえる。
Fortinet製品群に複数の深刻な脆弱性 急ぎ対応を
Oracle CloudのSSOログインサーバへの侵害で新報道 「Oracleが隠蔽を図った」と主張
それぞれのCSIRT組織 各社はどんな体制で、どんな活動をしてきたか?
Webブラウザ利用者が知らずに犯してしまう「ルール違反」とは?Copyright © ITmedia, Inc. All Rights Reserved.