ChromeがMerkle Tree証明書で量子耐性HTTPSイニシアチブを開始
ChromeがMerkle Tree証明書(MTC)を活用し、量子コンピューティングの脅威に対応するHTTPSの未来を守る新たな取り組みを発表。パフォーマンスとセキュリティを両立する技術的詳細と展開計画を解説。
ChromeがMerkle Tree証明書で量子耐性HTTPSを推進
マウンテンビュー、カリフォルニア州 – Chromeのセキュアウェブおよびネットワーキングチームは、量子コンピューティングの脅威からHTTPS証明書を将来にわたって保護する新たなイニシアチブを発表しました。このプログラムでは、**Merkle Tree証明書(MTC)**を活用し、従来のX.509証明書に代わる軽量な代替手段として、TLS接続におけるポスト量子暗号(PQC)のパフォーマンス課題に対処します。
技術概要:なぜMTCなのか?
量子耐性アルゴリズムは、著しく大きな鍵サイズを必要とするため、帯域幅に負荷をかけ、TLSハンドシェイクのパフォーマンスを低下させる可能性があります。MTCは、シリアル化された証明書チェーンをコンパクトなMerkle Tree証明に置き換えることで、この問題に対処します。このモデルでは:
- **認証局(CA)**が、数百万の証明書を表す単一の「Tree Head」に署名します。
- ブラウザは、ツリー内での軽量な包含証明のみを受け取り、データ転送量を大幅に削減します。
MTCの主な利点は以下の通りです:
- 帯域幅効率:TLSハンドシェイクのオーバーヘッドを最小限に抑え、パフォーマンスを維持。
- 組み込みの透明性:証明書は公開ツリーに含まれなければ発行できず、別途のCertificate Transparency(CT)ログが不要。
- 分離されたセキュリティ:暗号強度を転送データサイズから切り離し、PQCのシームレスな導入を可能に。
展開フェーズ:Chromeの量子耐性ロードマップ
ChromeのMTC展開は、3つのフェーズに分けて進行します:
フェーズ1(進行中):実現可能性テスト
- Cloudflareとの協力のもと、Chromeは実際のTLS接続におけるMTCのパフォーマンスを評価中。
- すべてのMTCベースの接続は、従来のX.509証明書をフェイルセーフとしてバックアップし、安定性を確保。
フェーズ2(2027年第1四半期):パブリックMTCのブートストラップ
- 2026年2月1日時点でChromeで「使用可能」なログを少なくとも1つ持つCTログオペレーターが参加を招待されます。
- これらのオペレーターは、既存の高可用性CTインフラを活用し、MTC発行のための初期インフラ構築を支援。
フェーズ3(2027年第3四半期):Chrome量子耐性ルートストア(CQRS)
- MTC専用の専用ルートストアを導入し、既存のChrome Root Programと並行して運用。
- サイトはダウングレード防止機能をオプトインできるようになり、量子耐性のみの証明書を選択可能に。
- MTC CAのオンボーディング要件を最終化し、組織が運用卓越性を示すための道筋を提供。
ポリシーとエコシステムの進化
Googleのイニシアチブは、TLSインフラにおけるセキュリティ、シンプルさ、透明性を重視しています。提案されているポリシー変更には以下が含まれます:
- ACMEのみのワークフローで証明書発行を効率化し、暗号の柔軟性を向上。
- レガシーCRLを置き換える近代化された失効フレームワークで、鍵の侵害に焦点を当てたメカニズムを導入。
- **再現可能なドメイン制御検証(DCV)**により、ドメイン所有権の公開検証を可能に。
- パフォーマンスベースのCA包含で、信頼性が証明されたオペレーターをMirroring CosignersおよびDCV Monitorsとして優先。
- 年次第三者監査に代わる継続的なモニタリングで、リアルタイムの監視を確保。
影響と次のステップ
Chromeは、PQC対応のX.509証明書をRoot Storeに追加する即時的な計画はありませんが、今年後半にはプライベートPKIでの利用をサポートする予定です。長期的な目標は、パフォーマンスやセキュリティを損なうことなく、量子耐性のウェブを確立することです。
プログラムの進展に伴い、ChromeはIETF、C2SP、およびその他の標準化団体と協力し、MTCの仕様やポリシーフレームワークを改良していきます。 Chrome信頼のMTC CAになりたい組織は、今後のポリシー発表に注目してください。
詳細については、PLANTS IETFワーキンググループおよびMerkle Tree証明書ドラフトを参照してください。