応用情報技術者 2017年 春期 午前2 問37
問題文
A社のWebサーバは、サーバ証明書を使って TLS通信を行っている。PC から A社のWebサーバへの TLS を用いたアクセスにおいて、当該 PCがサーバ証明書を入手した後に、認証局の公開鍵を利用して行う動作はどれか。
選択肢
ア:暗号化通信に利用する共通鍵を生成し、認証局の公開鍵を使って暗号化する。
イ:暗号化通信に利用する共通鍵を、認証局の公開鍵を使って復号する。
ウ:サーバ証明書の正当性を、認証局の公開鍵を使って検証する。(正解)
エ:利用者が入力して送付する秘匿データを、認証局の公開鍵を使って暗号化する。
TLS通信における認証局の公開鍵の役割【午前2 解説】
要点まとめ
- 結論:TLS通信でサーバ証明書の正当性を確認するために認証局の公開鍵を使います。
- 根拠:認証局はサーバ証明書に電子署名を付与し、その署名を公開鍵で検証することで証明書の信頼性を保証します。
- 差がつくポイント:認証局の公開鍵は暗号通信の共通鍵の暗号化や復号には使わず、証明書の検証専用である点を理解することが重要です。
正解の理由
ウ: サーバ証明書の正当性を、認証局の公開鍵を使って検証する。
TLS通信では、サーバ証明書に認証局が電子署名を行い、その署名の検証に認証局の公開鍵を用います。これにより、証明書が正当な認証局によって発行されたことを確認し、通信相手の信頼性を保証します。
TLS通信では、サーバ証明書に認証局が電子署名を行い、その署名の検証に認証局の公開鍵を用います。これにより、証明書が正当な認証局によって発行されたことを確認し、通信相手の信頼性を保証します。
よくある誤解
認証局の公開鍵は通信の暗号化に直接使うと思い込みがちですが、実際には証明書の検証に限定されます。共通鍵の暗号化や復号にはサーバやクライアントの鍵が使われます。
解法ステップ
- TLS通信の流れを理解する(証明書の取得→検証→共通鍵の交換)。
- サーバ証明書には認証局の電子署名が付いていることを確認。
- 電子署名の検証には認証局の公開鍵を使うことを知る。
- 共通鍵の暗号化や復号は認証局の鍵ではなく、サーバやクライアントの鍵で行うことを区別する。
- 選択肢の動作内容と鍵の使い方を照らし合わせて正解を選ぶ。
選択肢別の誤答解説
- ア: 共通鍵の生成はクライアント側で行うが、認証局の公開鍵で暗号化することはない。
- イ: 共通鍵を認証局の公開鍵で復号するのは誤り。公開鍵は暗号化に使い、復号は秘密鍵で行う。
- ウ: 正解。認証局の公開鍵でサーバ証明書の電子署名を検証する。
- エ: 秘匿データの暗号化に認証局の公開鍵を使うことはなく、通常はサーバの公開鍵を使う。
補足コラム
TLS通信では、サーバ証明書の検証が安全な通信の基盤です。認証局(CA)は信頼のチェーンを形成し、公開鍵基盤(PKI)として機能します。証明書の検証に失敗すると、中間者攻撃などのリスクが高まるため、認証局の公開鍵の正しい利用は非常に重要です。
FAQ
Q: 認証局の公開鍵はどこで入手するのですか?
A: OSやブラウザにあらかじめ信頼された認証局の公開鍵が組み込まれており、これを使って証明書の検証を行います。
A: OSやブラウザにあらかじめ信頼された認証局の公開鍵が組み込まれており、これを使って証明書の検証を行います。
Q: 共通鍵はなぜ認証局の公開鍵で暗号化しないのですか?
A: 共通鍵はサーバの公開鍵で暗号化し、サーバだけが秘密鍵で復号できるようにするため、認証局の鍵は使いません。
A: 共通鍵はサーバの公開鍵で暗号化し、サーバだけが秘密鍵で復号できるようにするため、認証局の鍵は使いません。
関連キーワード: TLS, サーバ証明書、認証局、公開鍵、電子署名、PKI, 共通鍵暗号、暗号通信

\ せっかくなら /
応用情報技術者を
クイズ形式で学習しませんか?
クイズ画面へ遷移する→
すぐに利用可能!

