証明書ピン留め
improve this page | report issue概説
公衆網を使用して通信している場合、情報を安全に送受信することが重要です。 こうした通信を保護するために広く使用されているプロトコルが SSL/TLS です。 (SSL/TLS は、Secure Sockets Layer またはその後継である TLS (Transport Layer Security) を指します。) SSL/TLS は、デジタル証明書を使用して認証と暗号化を提供します。 証明書は、本物であり有効であると信頼するために、トラステッド認証局 (CA) に属しているルート証明書によってデジタル署名されます。 オペレーティング・システムとブラウザーは、トラステッド CA ルート証明書のリストを保守して、CA が発行し署名した証明書を容易に検証できるようにします。
証明書チェーンの検証に依存する SSL/TLS などのプロトコルは、中間者攻撃 (不正な人物がモバイル・デバイスとバックエンド・システムの間を行き来するすべてのトラフィックを表示および変更できる場合に発生する) などの多くの危険な攻撃に対して脆弱です。
IBM Mobile Foundation では、証明書ピン留めを可能にする API が提供されています。 この API は、ネイティブ iOS、ネイティブ Android、およびクロスプラットフォーム Cordova の MobileFirst アプリケーションでサポートされます。
証明書ピン留めプロセス
証明書ピン留めとは、ホストと予期される公開鍵とを関連付けるプロセスです。 ユーザーはサーバー・サイド・コードとクライアント・サイド・コードの両方を所有しているため、オペレーティング・システムまたはブラウザーによって認識されるトラステッド CA ルート証明書に対応する証明書の代わりに、ユーザーのドメイン・ネーム用の特定の証明書のみを受け入れるように、クライアント・コードを構成することができます。 証明書のコピーがクライアント・アプリケーション内に置かれます。 SSL ハンドシェーク (サーバーへの最初の要求) の間、MobileFirst クライアント SDK は、サーバー証明書の公開鍵が、アプリに保管されている証明書の公開鍵に一致することを検証します。
複数の証明書をクライアント・アプリケーションにピン留めすることもできます。 すべての証明書のコピーをクライアント・アプリケーション内に配置する必要があります。 SSL ハンドシェーク (サーバーへの最初の要求) の間、MobileFirst クライアント SDK は、サーバー証明書の公開鍵が、アプリケーションに保管されているいずれかの証明書の公開鍵に一致することを検証します。
重要
- 一部のモバイル・オペレーティング・システムは、証明書の検証チェック結果をキャッシュすることがあります。 したがって、使用するコードは、保護された要求を行う前に、証明書ピン留め API を呼び出す必要があります。 そうしないと、以降の要求で証明書の検証とピン留め検査がスキップされる可能性があります。
- 証明書ピン留めが行われた後も、関連ホストとの通信にはすべて Mobile Foundation API のみを使用してください。 同じホストとの対話にサード・パーティーの API を使用すると、検証されていない証明書がモバイル・オペレーティング・システムによってキャッシュに入れられるなど、予期しない動作につながるおそれがあります。
- 証明書ピン留め API メソッドを 2 回目に呼び出すと、前のピン留め操作はオーバーライドされます。
ピン留めプロセスが正常に行われると、保護された要求 SSL/TLS ハンドシェーク時、提供された証明書内の公開鍵を使用して、MobileFirst Server 証明書の保全性が検証されます。 ピン留めプロセスが失敗すると、サーバーへのすべての SSL/TLS 要求はクライアント・アプリケーションによって拒否されます。
証明書のセットアップ
認証局から購入した証明書を使用する必要があります。 自己署名証明書はサポートされません。 サポートされる環境との互換性のために、DER (国際電気通信連合 X.690 規格に定義されている Distinguished Encoding Rules) フォーマットでエンコードされた証明書を使用するようにしてください。
証明書は、MobileFirst Server 内とアプリケーション内の両方に配置する必要があります。 証明書は次のように配置してください。
- MobileFirst Server (WebSphere Application Server、WebSphere Application Server Liberty、または Apache Tomcat) 内: SSL/TLS および証明書の構成方法については、使用している特定のアプリケーション・サーバーの資料を参照してください。
- アプリケーション内:
- ネイティブ iOS: 証明書をアプリケーション・バンドルに追加します。
- ネイティブ Android: 証明書を assets フォルダーに入れます
- Cordova: 証明書を app-name\www\certificates フォルダー内に配置します (フォルダーが存在しない場合は、作成してください)。
証明書ピン留め API
証明書ピン留めは次の多重定義された API メソッドからなります。1 つのメソッドにはパラメーター certificateFilename
(certificateFilename
は証明書ファイルの名前) があり、2 番目のメソッドにはパラメーター certificateFilenames
(certificateFilenames
は証明書ファイルの名前の配列です) があります。
Android
単一の証明書: 構文: pinTrustedCertificatePublicKeyFromFile(String certificateFilename); 例:
WLClient.getInstance().pinTrustedCertificatePublicKey("myCertificate.cer");
複数の証明書:
構文: pinTrustedCertificatePublicKeyFromFile(String[] certificateFilename); 例:
String[] certificates={"myCertificate.cer","myCertificate1.cer"};
WLClient.getInstance().pinTrustedCertificatePublicKey(certificates);
証明書ピン留めメソッドでは、次の 2 つの場合に例外が発生します。
- ファイルが存在しない
- ファイルのフォーマットが正しくない
iOS
単一の証明書ピン留めの構文: pinTrustedCertificatePublicKeyFromFile:(NSString*) certificateFilename;
証明書ピン留めメソッドでは、次の 2 つの場合に例外が発生します。
- ファイルが存在しない
- ファイルのフォーマットが正しくない
複数の証明書ピン留めの構文: pinTrustedCertificatePublicKeyFromFiles:(NSArray*) certificateFilenames;
証明書ピン留めメソッドでは、次の 2 つの場合に例外が発生します。
- 証明書ファイルが存在しない
- 正しいフォーマットの証明書ファイルがない
Objective-C の場合: 例: 単一の証明書:
[[WLClient sharedInstance]pinTrustedCertificatePublicKeyFromFile:@"myCertificate.cer"];
複数の証明書: 例:
NSArray *arrayOfCerts = [NSArray arrayWithObjects:@“Cert1”,@“Cert2”,@“Cert3",nil];
[[WLClient sharedInstance]pinTrustedCertificatePublicKeyFromFiles:arrayOfCerts];
Swift の場合:
単一の証明書: 例:
WLClient.sharedInstance().pinTrustedCertificatePublicKeyFromFile("myCertificate.cer")
複数の証明書: 例:
let arrayOfCerts : [Any] = ["Cert1", "Cert2”, "Cert3”];
WLClient.sharedInstance().pinTrustedCertificatePublicKey( fromFiles: arrayOfCerts)
証明書ピン留めメソッドでは、次の 2 つの場合に例外が発生します。
- ファイルが存在しない
- ファイルのフォーマットが正しくない
Cordova
単一の証明書ピン留め:
WL.Client.pinTrustedCertificatePublicKey('myCertificate.cer').then(onSuccess, onFailure);
複数の証明書ピン留め:
WL.Client.pinTrustedCertificatePublicKey(['Cert1.cer','Cert2.cer','Cert3.cer']).then(onSuccess, onFailure);
証明書ピン留めメソッドは、次のように確約を返します。
- 証明書ピン留めメソッドは、ピン留めが成功した場合は onSuccess メソッドを呼び出します。
- 証明書ピン留めメソッドは、次の 2 つのケースでは onFailure コールバックをトリガーします。
- ファイルが存在しない
- ファイルのフォーマットが正しくない
その後、証明書がピン留めされていないサーバーに対して、保護された要求が行われると、その特定の要求 (例えば、obtainAccessToken
または WLResourceRequest
) の onFailure
コールバックが呼び出されます。
▲証明書ピン留め API メソッドについて詳しくは、API リファレンスを参照してください。