sg crypto_auth sg-security-overview network
まず結論
- 自己署名証明書は「自分で自分を証明している証明書」
- SG試験では「第三者の保証がない=信頼できない」と判断させる問題が多い
直感的な説明
極端な例で考えるとわかりやすいです。
- 「私は銀行です」と書いた紙を自分で作る
- 誰の確認も受けていない
👉 これでは信用できません
一方で認証局(CA)が発行する証明書は
👉「第三者が確認した証明書」
つまり
👉 自己署名=自己主張、CA証明書=第三者保証
定義・仕組み
自己署名証明書とは、
認証局を使わずに自分自身で発行したデジタル証明書です。
通常の証明書との違い
- 通常:認証局が本人確認して発行
- 自己署名:自分で作成して自分で署名
👉 信頼の根拠が存在しない
技術的なポイント
- 暗号化自体は可能(HTTPS通信はできる)
- しかし「相手が本物か」は保証されない
👉 安全そうに見えて実は危険
どんな場面で使う?
使う場面(限定的)
- 社内の検証環境
- 開発・テスト用途
👉 外部公開サービスでは基本NG
使うと危険な場面
- インターネット公開サイト
- 個人情報を扱うサービス
👉 なりすましを見抜けない
よくある誤解・混同
❌ HTTPSなら安全
→ ⭕ 証明書の発行元が重要(自己署名は危険)
❌ 暗号化されていれば問題ない
→ ⭕ なりすましは防げない
❌ ブラウザの警告は無視してよい
→ ⭕ 警告は「信頼できない証明書」のサイン
SG試験のひっかけ
- 「自己署名証明書でも暗号化されているから安全」→誤り
- 「証明書がある=正当なサイト」→誤り
- 「認証局を介しているかどうか」が判断ポイント
まとめ(試験直前用)
- 自己署名証明書=第三者の保証なし
- 暗号化はできるが「正当性」は保証されない
- 外部公開サービスでは使用すべきでない
- 「誰が証明しているか」が最重要
- 「自己証明=NG」で選択肢を切れる
関連記事
- 電子証明書とは: 自己署名証明書も含めた証明書の基本を先に整理できます。
- 認証局(CA)の役割とは: なぜ CA 署名付き証明書の方が信頼されるのかが分かります。
- ルート証明書とは: 自己署名でありながら信頼の起点になる特別な証明書との違いを確認できます。
🔗 関連記事
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】
- 認証方式とは?3要素と多要素認証を整理【SG試験】
- ブラックリストとホワイトリストの違いとは?判断基準を整理【情報セキュリティマネジメント】
- ブロック暗号とストリーム暗号の違いとは?暗号方式を整理【SG試験】