Let’s Encryptが2024年6月6日に新しい中間証明書に移行
2024年6月6日(木)より、新しい中間証明書を使用する発行に切り替えます。同時に、Let’s Encryptの信頼チェーンを短縮するという戦略に基づき、DSTルートCA X3クロスサインをAPIから削除します。ECDSAエンドエンティティ証明書の発行は、単一のECDSA中間証明書のみを含むデフォルトのチェーンから開始し、2つ目の中間証明書とRSA中間証明書からECDSAエンドエンティティ証明書を発行するオプションを削除します。Let’s Encryptのステージング環境でも、2024年4月24日に同様の変更が行われます。
Let’s Encrypt のほとんどの加入者は、この変更に対応するための特別な対応は必要ありません。certbot などの ACME クライアントは、証明書の更新時に新しい中間証明書を自動的に設定します。影響を受けるのは、現在中間証明書をピン留めしている加入者です(詳細は後述)。
次の図は、新しい階層構造を示しています。すべての証明書の詳細は、更新された「Chain of Trust」ドキュメントページでご覧いただけます。

新しい中級証明書
Let’s Encryptは今年初めに新しい中間鍵と証明書を生成しました。これらは、2020年9月に発行され、有効期限が近づいている現在の中間鍵と証明書に取って代わります。
RSAとECDSAの両方の中間証明書によって発行されたすべての証明書は、ISRGルートX1 → (RSAまたはECDSA)中間証明書 → エンドエンティティ証明書というデフォルトのチェーンで提供されます。つまり、RSAエンドエンティティ証明書とECDSAエンドエンティティ証明書のどちらを選択したかに関係なく、すべての証明書には、Let’s Encryptで最も広く信頼されているルートであるISRGルートX1によって直接署名された中間証明書が1つ含まれます。
新しいECDSA中間証明書には、ISRGルートX2への代替チェーン(ISRGルートX2 → ECDSA中間証明書 → エンドエンティティ証明書)も存在します。これは、可能な限り短いTLSハンドシェイクを希望する少数の加入者にのみ適用されます。このECDSA専用チェーンを使用するには、代替チェーンのリクエスト方法について、ACMEクライアントのドキュメントを参照してください。RSA中間証明書には代替チェーンはありません。
複数のアクティブなRSA中間証明書と2つのアクティブなECDSA中間証明書が同時に存在することに注意してください。RSAリーフ証明書は、アクティブなRSA中間証明書(証明書の発行者共通名フィールドの値が「R10」から「R14」まで)のいずれかによって署名され、ECDSAリーフ証明書は、アクティブなECDSA中間証明書(「E5」から「E9」まで)のいずれかによって署名されます。繰り返しますが、ACMEクライアントはこれを自動的に処理します。
認証局の中間証明書は数年ごとに有効期限が切れ、ウェブサイトの証明書が定期的に更新されるのと同様に、交換する必要があります。今後、Let’s Encryptは使用する中間証明書を毎年切り替える予定であり、これにより証明書全体のセキュリティが向上します。
DST ルート CA X3 クロスサインの削除
新しい中間チェーンには、DSTルートCA X3クロスサインが含まれません。これは、Let’s Encryptの信頼チェーンの短縮に関する投稿で以前にお知らせしたとおりです。クロスサインを廃止することで、証明書の軽量化と効率化が図られ、インターネットユーザーのページ読み込み速度が向上します。デフォルトの証明書チェーンにおけるクロスサインの提供は2024年2月8日に既に停止していますので、ACMEクライアントがDSTルートCA X3を含むチェーンを明示的に要求していない場合は、今回の変更による影響はありません。
ECDSA 証明書のデフォルトとしての ECDSA 中間体
現在、ECDSAエンドエンティティ証明書は、ユーザーがリクエストフォームを通じてECDSA中間証明書の使用をオプトインしない限り、RSA中間証明書によって署名されています。新しい中間証明書の導入により、すべてのECDSAエンドエンティティ証明書がECDSA中間証明書から発行されるようになります。ECDSA中間証明書の提供にあたり導入したリクエストフォームと許可リストは、今後は使用されません。
以前のデフォルトのECDSAチェーンには、E1とクロス署名されたISRGルートX2(つまり、ISRGルートX1 → ISRGルートX2 → E1 → エンドエンティティ証明書)という2つの中間証明書が含まれていました。変更後は、新しいECDSA中間証明書の1つをISRGルートX1でクロス署名したバージョン(つまり、ISRGルートX1 → E5 → エンドエンティティ証明書)のみが含まれるようになります。これにより、RSAとECDSAの両方を含むすべての中間証明書が、最も広く信頼されているISRGルートX1によって直接署名されることが保証されます。
この変更は、TLSハンドシェイクの短縮により、多くのユーザーにとってメリットとなると期待しています。ECDSA中間証明書との互換性問題が発生した場合は、Let’s EncryptユーザーにはRSA証明書への切り替えを推奨します。Android 7.0には、 ECDSA中間証明書を含むほとんどの楕円曲線(EC)証明書を動作させないバグがあることが知られています。ただし、このバージョンのAndroidはISRG Root X1を信頼していないため、既に互換性がありません。
中間層のピン留めやハードコーディングのリスク
中間オブジェクトやルートオブジェクトをピン留めしたり、ハードコーディングしたりすることは推奨しません。特に中間オブジェクトは頻繁に変更されるため、ピン留めは推奨されません。中間オブジェクトをピン留めする場合は、新しい中間オブジェクトの完全なセット(こちらから入手可能)があることを確認してください。
https://letsencrypt.org/2024/04/12/changes-to-issuance-chains/


