証明書ピン留め

improve this page | report issue

概説

公衆網を使用して通信している場合、情報を安全に送受信することが重要です。こうした通信を保護するために広く使用されているプロトコルが SSL/TLS です。(SSL/TLS は、Secure Sockets Layer またはその後継である TLS (Transport Layer Security) を指します。) SSL/TLS は、デジタル証明書を使用して認証と暗号化を提供します。証明書は、本物であり有効であると信頼するために、トラステッド認証局 (CA) に属しているルート証明書によってデジタル署名されます。オペレーティング・システムとブラウザーは、トラステッド CA ルート証明書のリストを保守して、CA が発行し署名した証明書を容易に検証できるようにします。

証明書チェーンの検証に依存する SSL/TLS などのプロトコルは、中間者攻撃 (不正な人物がモバイル・デバイスとバックエンド・システムの間を行き来するすべてのトラフィックを表示および変更できる場合に発生する) などの多くの危険な攻撃に対して脆弱です。

IBM Mobile Foundation では、証明書ピン留めを可能にする API が提供されています。この API は、ネイティブ iOS、ネイティブ Android、およびクロスプラットフォーム Cordova の MobileFirst アプリケーションでサポートされます。

証明書ピン留めプロセス

証明書ピン留めとは、ホストと予期される公開鍵とを関連付けるプロセスです。ユーザーはサーバー・サイド・コードとクライアント・サイド・コードの両方を所有しているため、オペレーティング・システムまたはブラウザーによって認識されるトラステッド CA ルート証明書に対応する証明書の代わりに、ユーザーのドメイン・ネーム用の特定の証明書のみを受け入れるように、クライアント・コードを構成することができます。

証明書のコピーがアプリケーション内に置かれ、SSL ハンドシェーク時に (サーバーに対する初めての要求で) 使用されます。MobileFirst クライアント SDK は、サーバー証明書の公開鍵が、アプリケーションに保管されている証明書の公開鍵と一致するかを検証します。

重要

  • 一部のモバイル・オペレーティング・システムは、証明書の検証チェック結果をキャッシュすることがあります。したがって、使用するコードは、保護された要求を行うに、証明書ピン留め API を呼び出す必要があります。そうしないと、以降の要求で証明書の検証とピン留め検査がスキップされる可能性があります。
  • 証明書ピン留めが行われた後も、関連ホストとの通信にはすべて Mobile Foundation API のみを使用してください。同じホストとの対話にサード・パーティーの API を使用すると、検証されていない証明書がモバイル・オペレーティング・システムによってキャッシュに入れられるなど、予期しない動作につながるおそれがあります。
  • 証明書ピン留め API メソッドを 2 回目に呼び出すと、前のピン留め操作はオーバーライドされます。

ピン留めプロセスが正常に行われると、保護された要求 SSL/TLS ハンドシェーク時、提供された証明書内の公開鍵を使用して、MobileFirst Server 証明書の保全性が検証されます。ピン留めプロセスが失敗すると、サーバーへのすべての SSL/TLS 要求はクライアント・アプリケーションによって拒否されます。

証明書のセットアップ

認証局から購入した証明書を使用する必要があります。自己署名証明書はサポートされません。サポートされる環境との互換性のために、DER (国際電気通信連合 X.690 規格に定義されている Distinguished Encoding Rules) フォーマットでエンコードされた証明書を使用するようにしてください。

証明書は、MobileFirst Server 内とアプリケーション内の両方に配置する必要があります。証明書は次のように配置してください。

  • MobileFirst Server (WebSphere Application Server、WebSphere Application Server Liberty、または Apache Tomcat) 内: SSL/TLS および証明書の構成方法については、使用している特定のアプリケーション・サーバーの資料を参照してください。
  • アプリケーション内:
    • ネイティブ iOS: 証明書をアプリケーション・バンドルに追加します。
    • ネイティブ Android: 証明書を assets フォルダーに入れます
    • Cordova: 証明書を app-name\www\certificates フォルダー内に配置します (フォルダーが存在しない場合は、作成してください)。

証明書ピン留め API

証明書ピン留めは単一の API メソッドからなり、このメソッドにはパラメーター certificateFilename があります (certificateFilename は証明書ファイルの名前です)。

Android

WLClient.getInstance().pinTrustedCertificatePublicKey("myCertificate.cer");

証明書ピン留めメソッドは、次の 2 つの場合に例外をスローします。

  • ファイルが存在しない
  • ファイルのフォーマットが正しくない

iOS

Objective-C の場合:

[[WLClient sharedInstance]pinTrustedCertificatePublicKeyFromFile:@"myCertificate.cer"];

Swift の場合:

WLClient.sharedInstance().pinTrustedCertificatePublicKeyFromFile("myCertificate.cer")

証明書ピン留めメソッドでは、次の 2 つの場合に例外が発生します。

  • ファイルが存在しない
  • ファイルのフォーマットが正しくない

Cordova

WL.Client.pinTrustedCertificatePublicKey('myCertificate.cer').then(onSuccess,onFailure);

証明書ピン留めメソッドは、次のように確約を返します。

  • 証明書ピン留めメソッドは、ピン留めが成功した場合は onSuccess メソッドを呼び出します。
  • 証明書ピン留めメソッドは、次の 2 つのケースでは onFailure コールバックをトリガーします。
  • ファイルが存在しない
  • ファイルのフォーマットが正しくない

その後、証明書がピン留めされていないサーバーに対して、保護された要求が行われると、その特定の要求 (例えば、obtainAccessToken または WLResourceRequest) の onFailure コールバックが呼び出されます。

証明書ピン留め API メソッドについて詳しくは、API リファレンスを参照してください。

Last modified on April 11, 2017