秘密鍵の取り扱いについて
秘密鍵は安全な場所に保管し、許可のない者がアクセスできないよう厳重に管理してください。
ゲヒルンでは、証明書を Gehirn RS2 Plus でご利用になる場合などを除き、証明書の発行に関連してお客さまに秘密鍵の提供を求めることはありません。認証局が証明書を発行するためにお客さまの秘密鍵を取得する必要はありません。
秘密鍵が漏洩した場合
許可のない者が秘密鍵にアクセスした疑いのある時は、直ちに秘密鍵及び証明書の利用を停止してください。
秘密鍵の漏洩につながる事故として、以下のようなものがあります。
- 秘密鍵を保管するサーバーが攻撃により侵害された
- 秘密鍵をサーバーからダウンロードできる状態だった
- 秘密鍵を保管するドライブ・ストレージを紛失した
- 秘密鍵を GitHub などで公開した
- 秘密鍵を意図しない相手に送信した
証明書が発行される前の場合
秘密鍵と CSR を再生成し、新しい CSR を提出し直してください。 CSR の差し替えによりドメイン名の管理権確認 (DCV) をやり直す必要があります。
CSR を生成するCSR を生成する方法を解説します。
証明書が発行された後の場合
直ちに証明書の利用を停止し、証明書の再発行手続きを行ってください。
また、漏洩した秘密鍵に対応する証明書の廃止 (リボーク) 手続きもあわせて行う必要があります。この際、廃止理由として「秘密鍵の危殆化」 (API 名: KEY_COMPROMISE
) をご選択ください。
廃止手続きにより当該の証明書がもはや信頼できない状態であることが記録され、 Web ブラウザなどでは警告が表示され接続できなくなります。
秘密鍵を再利用しないでください
秘密鍵を再生成せずに CSR のみを再生成することはしないでください。必ず秘密鍵もあわせて作り直してください。
漏洩した秘密鍵を他の用途で再利用することもできません。