Let's Encrypt、証明書およそ300万件の強制失効処理を取りやめ
Let's Encryptでは標準に準拠せずに発行した可能性のある証明書およそ300万件を3月5日12時までに失効させる計画を示していたが、最終的に取りやめたそうだ(Let's Encrypt Community Supportの記事[1]、 [2]、 Ars Technicaの記事、 The Registerの記事)。
この問題はLet's EncryptのCAソフトウェアBoulderがCAAレコードを再チェックするコードのバグが原因で発生した。Let's Encryptではドメイン所有者確認を30日間有効としているが、CAAレコードは証明書発行の8時間以内のチェックが必要だ。そのため、ドメイン所有者確認から8時間以上経過した証明書発行申請に対してはCAAレコードの再チェックが行われることになる。しかし、申請にN個のドメインが含まれていた場合、Boulderは1個のみを選択してN回チェックしていたとのこと。これにより、ドメイン所有者確認後にLet's Encryptによる証明書発行を禁ずるCAAレコードがインストールされたドメインにも証明書を発行していた可能性がある。
Boulder にバグが追加されたのは2019年7月25日で、バグは2月29日に確認された。影響を受ける可能性のある証明書の大半にセキュリティリスクはないとみられるが、標準に準拠せずに発行した証明書は失効させる必要があるという業界の取り決めに従い、Let's Encryptが発行したアクティブな証明書の2.6%に相当する3,048,289件の失効処理を3月5日5時に開始すると発表した。それに先立って170万件以上を置き換え、バグ発見時点のCAAレコードでLet's Encryptによる証明書発行が禁じられていた445件の失効処理を行ったが、残る100万件以上を期限までに置き換えるのは困難だったという。
そのため、強制的に証明書を失効させない方がインターネット利用者の利益にかなうと判断したそうだ。Let's Encryptが発行する証明書の有効期限は90日間であり、失効処理を行わなくても影響を受けた可能性のある証明書は比較的早く置き換えられていくとみられるが、利用者に影響を与えないと確信し次第、より多くの証明書の失効処理を行う計画とのことだ。
Let's Encrypt、証明書およそ300万件の強制失効処理を取りやめ More ログイン