sg crypto_auth sg-security-overview access_control
まず結論
- 認証局(CA)は「この公開鍵はこの相手のものです」と保証する第三者機関
- SG試験では「誰が信頼を担保しているか」を判断させる問題が多い
直感的な説明
ネットの世界では、相手が本物かどうかは見た目では分かりません。
そこで登場するのが「認証局」です。
- サイト「私は銀行です」
- あなた「本当に?」
ここで認証局が
👉「このサイトは確かに銀行ですよ」と証明してくれる
信頼できる第三者の“保証書”を発行する役割です。
定義・仕組み
認証局(CA:Certificate Authority)は、デジタル証明書を発行する機関です。
基本の流れ
- サーバ(企業など)が公開鍵を用意する
- 認証局に「自分は○○です」と申請する
- 認証局が本人確認を行う
- 問題なければ「証明書」を発行する
- 利用者は証明書を検証して通信相手を信頼する
ポイント
- 証明書には「公開鍵」と「発行者(CA)」が含まれる
- 利用者は信頼できるCAかどうかで判断する
- CAは階層構造(ルートCA → 中間CA)で信頼を管理する
運用面(SG試験で重要)
- 失効した証明書は CRL(証明書失効リスト) で公開
- 期限切れ・不正証明書は信頼しない
どんな場面で使う?
使う場面
- Webサイト(HTTPS通信)
- 社内システムの認証
- 電子署名(送信者の証明)
👉 「相手が本物か確認したいとき」
誤解しやすい場面
- 暗号化そのものを行うわけではない
→ あくまで「公開鍵の正しさを保証する役割」
よくある誤解・混同
❌ 認証局が通信を暗号化する
→ ⭕ 暗号化はプロトコル(SSL/TLS)、CAは証明だけ
❌ 証明書があれば安全
→ ⭕ 「信頼できるCAが発行したか」が重要
❌ 公開鍵は誰のものでも同じ
→ ⭕ CAが「この鍵はこの相手」と結びつける
SG試験のひっかけ
- 「CAが暗号化を行う」→誤り
- 「証明書=安全」→誤り(発行元が重要)
- 「自己署名証明書でも同じ」→誤り
まとめ(試験直前用)
- 認証局=公開鍵と本人を結びつけて保証する機関
- 信頼の根拠は「CAを信頼していること」
- 暗号化ではなく「正当性の証明」が役割
- CRLや有効期限で証明書の状態を確認
- 「誰が保証しているか」を見ると選択肢を切れる
関連記事
- 電子証明書とは: CA が保証する対象である電子証明書の基本から確認できます。
- ルート証明書とは: CA の信頼の起点になる証明書を続けて整理できます。
- 証明書失効方式(CRL / OCSP)とは: CA が公開する失効情報の扱いまで理解を広げられます。
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【情報セキュリティマネジメント】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】