sg crypto_auth sg-security-overview network
まず結論
- ルート証明書 → 信頼の出発点
- 中間証明書 → 信頼をつなぐ役割
- SG試験では「信頼がどう伝わるか」と「なぜ分けるか」を判断させる問題が多い
直感的な説明
会社の組織で考えるとわかりやすいです。
- 社長(ルート証明書)
- 部長(中間証明書)
- 社員(サーバ証明書)
社員が「私はこの会社です」と言っても信用できませんが
👉 部長が証明して
👉 その部長は社長が保証している
この「上からの保証のつながり」で信頼が成立します。
さらに重要なのは
👉 社長は普段は外に出てこない という点です
定義・仕組み
デジタル証明書は階層構造(証明書チェーン)で信頼を作ります。
役割
- ルート証明書
- 最上位の証明書
- OSやブラウザにあらかじめ登録されている
- 「このCAは信頼できる」とされる基準
- 中間証明書
- ルート証明書の下にある
- 実際にサーバ証明書を発行することが多い
- サーバ証明書
- Webサイトなどが使う証明書
信頼の流れ(証明書チェーン)
- サーバ証明書を受け取る
- 発行元の中間証明書を確認
- さらに上のルート証明書を確認
- ルート証明書が信頼されていればOK
👉 最終的に「ルートを信頼しているか」で決まる
なぜ中間証明書が必要か(重要)
- ルート証明書は絶対に漏れてはいけないため、厳重管理される
- 実務では中間証明書が証明書を発行する
👉 こうすることで
- 中間証明書が漏れても「その中間だけ失効」で済む
- ルート証明書を直接使わないことで安全性が上がる
👉 信頼を守りながら、現実的に運用するための仕組み
どんな場面で使う?
使う場面
- HTTPS通信(Webサイト)
- 社内認証基盤(PKI)
- 電子署名
👉 証明書の信頼性を段階的に確認したいとき
誤解しやすい場面
- 「証明書が1枚だけで完結する」と思ってしまう
→ 実際はチェーンで確認している
よくある誤解・混同
❌ ルート証明書が直接サーバ証明書を発行する
→ ⭕ 実務では中間証明書が発行する
❌ 中間証明書はあってもなくてもよい
→ ⭕ セキュリティ運用上とても重要(リスク分散のため)
❌ どの証明書も同じ信頼レベル
→ ⭕ ルートだけが「信頼の基準」
SG試験のひっかけ
- 「ルート証明書が通信を暗号化する」→誤り
- 「中間証明書は信頼に関係ない」→誤り
- 「信頼はサーバ証明書単体で判断する」→誤り
まとめ(試験直前用)
- ルート証明書=信頼の起点(ブラウザに登録済み)
- 中間証明書=信頼をつなぐ役割+実務の発行担当
- 証明書はチェーンで検証される
- 分離の目的は「ルート保護」と「リスク分散」
- 「誰が発行しているか」と「どこまで信頼がつながるか」で判断する
🔗 関連記事
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】
- 認証方式とは?3要素と多要素認証を整理【SG試験】
- ブラックリストとホワイトリストの違いとは?判断基準を整理【情報セキュリティマネジメント】
- ブロック暗号とストリーム暗号の違いとは?暗号方式を整理【SG試験】