SEC09-BP01 安全な鍵および証明書管理を実装する
Transport Layer Security (TLS) 証明書は、ネットワーク通信を保護し、インターネットやプライベートネットワーク上のウェブサイト、リソース、ワークロードの ID を確立するために使用されます。
期待される成果: 公開鍵基盤 (PKI) で証明書をプロビジョニング、デプロイ、保存、更新できる、安全な証明書管理システム。安全な鍵と証明書の管理メカニズムは、証明書のプライベートキーの内容が漏洩するのを防ぎ、自動的に証明書の定期更新を行います。また、他のサービスと統合して、ワークロード内のマシンリソースに安全なネットワーク通信と ID を提供します。キーの内容は、決して人的 ID にアクセス可能なものであってはなりません。
一般的なアンチパターン:
-
証明書のデプロイまたは更新プロセス中に手動で手順を実行する。
-
プライベート認証機関 (CA) を設計する際、CA 階層に十分な注意を払わない。
-
公共リソースに自己署名証明書を使用する。
このベストプラクティスを活用するメリット:
-
自動デプロイと自動更新により証明書管理を簡素化する
-
TLS 証明書を使用して転送中のデータの暗号化を奨励する
-
認証機関による証明書アクションのセキュリティと可監査性を向上させる
-
CA 階層のさまざまなレイヤーにおける管理業務を整理する
このベストプラクティスを活用しない場合のリスクレベル: 高
実装のガイダンス
最新のワークロードでは、TLS などの PKI プロトコルを使用して暗号化されたネットワーク通信が広く利用されています。PKI 証明書の管理は複雑になる場合がありますが、証明書のプロビジョニング、デプロイ、更新を自動化することで、証明書管理に伴う手間を軽減できます。
AWS には、汎用 PKI 証明書を管理するための 2 つのサービス、AWS Certificate Manager と AWS Private Certificate Authority (AWS Private CA) があります。ACM は、証明書をプロビジョニング、管理、デプロイして、パブリックとプライベート両方の AWS ワークロードで使用できるようにするための主要なサービスです。ACM は AWS Private CA を使用してプライベート証明書を発行し、他の多くの AWS Managed Services と連携してワークロード用の安全な TLS 証明書を提供します。ACM は、Amazon Trust Services
AWS Private CA では、独自のルート認証機関または下位認証機関を確立し、API を通じて TLS 証明書を発行できます。こうした種類の証明書は、TLS 接続のクライアント側で信頼チェーンを制御し管理するシナリオで使用できます。TLS ユースケースに加えて、AWS Private CA は、Kubernetes ポッドへの証明書の発行、Matter デバイス製品認証、コード署名、カスタムテンプレートを使用したその他のユースケースにも使用できます。また、IAM Roles Anywhere を使用することで、プライベート CA によって署名された X.509 証明書が発行されたオンプレミスのワークロードに、一時的な IAM 認証情報を提供することもできます。
ACM と AWS Private CA に加えて、AWS IoT Core は、PKI 証明書のプロビジョニング、管理、IoT デバイスへのデプロイに特化したサポートを提供しています。AWS IoT Core は、公開鍵のインフラストラクチャに IoT デバイスを大規模にオンボーディングするための特殊な仕組みを備えています。
Amazon API Gateway や Elastic Load Balancing などの一部のAWSサービスは、証明書を使用してアプリケーション接続を保護する独自の機能を提供します。例えば、API Gateway と Application Load Balancer (ALB) はどちらも AWS Management Console、CLI、または API を使用して作成およびエクスポートするクライアント証明書を使用した相互 TLS (mTLS) をサポートしています。
プライベート CA 階層を確立する際の考慮事項
プライベート CA を確立する必要がある場合、特別な注意を払って事前に CA 階層を適切に設計しておくことが重要です。プライベート CA 階層を作成する場合は、CA 階層の各レベルを個別の AWS アカウントにデプロイすることがベストプラクティスです。この意図的な手順により、CA 階層内の各レベルへの外部からのアクセスが減り、CloudTrail ログデータ内の異常をより簡単に発見できるようになります。また、いずれかのアカウントに不正アクセスがあった場合、アクセス範囲と影響が小さくなります。ルート CA はそれぞれ別のアカウントに保存し、1 件以上の中間 CA 証明書の発行にのみ使用すべきです。
次に、ルート CA のアカウントとは別のアカウントに 1 つ以上の中間 CA を作成し、エンドユーザー、デバイス、または他のワークロードに証明書を発行します。最後に、ルート CA から中間 CA に証明書を発行します。これにより、エンドユーザーまたはデバイスに証明書が発行されます。回復力の計画、クロスリージョンレプリケーション、組織全体での CA の共有など、CA デプロイの計画と CA 階層の設計の詳細については、「Planning your AWS Private CA deployment」を参照してください。
実装手順
-
ユースケースに必要となる適切な AWS サービスを判断します。
-
多くのユースケースでは、AWS Certificate Manager を使用して既存の AWS パブリックキーインフラストラクチャを活用することができます。ACM は、ウェブサーバー、ロードバランサー、一般的に信頼されている証明書のその他の用途向けに TLS 証明書をデプロイする際に使用できます。
-
独自のプライベート認証機関の階層を設定する必要がある場合や、エクスポート可能な証明書へのアクセスが必要な場合は、AWS Private CA の使用を検討します。それにより、ACM を使用して、AWS Private CA を使ったさまざまな種類のエンドエンティティ証明書を発行できます。
-
組み込み型のモノのインターネット (IoT) デバイス向けに証明書を大規模にプロビジョニングする必要があるユースケースについては、AWS IoT Core の使用を検討します。
-
Amazon API Gateway や Application Load Balancer などのサービスでネイティブ mTLS 機能を使用することを検討してください。
-
-
可能な限り、証明書の自動更新を実装してください。
-
ACM が発行した証明書に、ACM マネージド型更新を、統合された AWS のマネージドサービスと併せて使用します。
-
-
ログ記録と監査証跡の設定:
-
CloudTrail logs を有効にして、認証機関を持つアカウントへのアクセスを追跡します。CloudTrail でログファイルの整合性検証を設定し、ログデータの信頼性を検証することを検討します。
-
プライベート CA が発行または取り消しした証明書を一覧表示する監査レポートを、定期的に生成し、レビューします。これらのレポートは S3 バケットにエクスポートできます。
-
プライベート CA をデプロイするときは、証明書失効リスト (CRL) を保存する S3 バケットも確立する必要があります。ワークロードの要件に基づいてこの S3 バケットを設定する方法については、「Planning a certificate revocation list (CRL)」を参照してください。
-
リソース
関連するベストプラクティス:
関連ドキュメント:
関連動画:
関連する例:
-
IOT Device Management Workshop
(including device provisioning)
関連ツール: