Web サイトのセキュリティを向上させるために、ご利用のドメインに CAA レコードを設定します。このトピックでは、Certification Authority Authorization (CAA) 標準の背景情報と、Alibaba Cloud DNS を使用した CAA レコードの設定および検証方法について説明します。
背景情報
世界中には、Web サイトの ID を検証する HTTPS 証明書を発行できる認証局 (CA) が約 100 社存在します。ただし、一部の CA はブラウザのブラックリストに追加され、信頼できないことが公に宣言される場合があります。このような CA が発行した証明書を使用している Web サイトにアクセスすると、Google Chrome や Firefox などのブラウザに「HTTPS 証明書は信頼されていません」という警告が表示されます。アドレスバーの HTTPS 表示部分に赤い線が引かれ、ページが読み込まれなくなります。
Certification Authority Authorization (CAA) は、HTTPS 証明書の不正発行を防止するためのセキュリティメジャーです。インターネット技術タスクフォース (IETF) は、2013 年 1 月に CAA 標準を RFC 6844 として承認しました。さらに、2017 年 3 月に CA/Browser Forum が Ballot 187 を可決し、2017 年 9 月 8 日以降、すべての CA に対して CAA チェックを必須とすることを義務付けました。
CAA 標準により、ドメインオーナーは特定の CA のみに自ドメイン向けの証明書発行を許可できます。これにより、不正または誤った証明書発行を防止できます。Alibaba Cloud DNS は CAA レコードをサポートしています。
CAA レコード形式
CAA レコードの形式は、[flag] [tag] [value] です。[flag](1 バイトの符号なし整数)と、プロパティペア([tag]-[value]、ラベル - 値ペアとも呼ばれます)で構成されます。1 つのドメインの DNS 構成に複数の CAA レコードを追加できます。
|
フィールド |
説明 |
|
flag |
0 ~ 255 の符号なし整数です。CA がレコードをどのように処理すべきかを示します。ほとんどの場合、0 を設定します。値が 0 の場合、CA はタグを認識できない場合にそのレコードを無視する必要があります。 |
|
tag |
サポートされている値は、issue、issuewild、iodef です。
|
|
value |
認証局のドメイン名、または違反通知用のメールアドレスです。 |
CAA レコードの追加
ドメイン midengd.xyz に対して symantec.com のみに証明書発行を許可し、違反レポートを admin@midengd.xyz に送信するように設定すると仮定します。以下の手順で CAA レコードを構成します。
-
Alibaba Cloud DNS – Public authoritative DNS にログインします。対象ドメインの 解決設定 をクリックします。
-
次の 2 つの DNS レコードを追加します。
ホストレコード
レコード値
@
0 issue "symantec.example.com"
@
0 iodef "mailto:admin@midengd.xyz"
CAA レコードの確認
dig ドメイン名 レコードタイプ コマンドを使用して CAA レコードをクエリします。以下の例にコマンドとその出力を示します。
sh-3.2# dig midengd.xyz caa
; <<>> DiG 9.10.5rc1 <<>> midengd.xyz caa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26714
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4000
;; QUESTION SECTION:
;midengd.xyz. IN CAA
;; ANSWER SECTION:
midengd.xyz. 600 IN CAA 0 iodef "mailto:admin@midengd.xyz"
midengd.xyz. 600 IN CAA 0 issue "symantec.com"
;; Query time: 577 msec
;; SERVER: 30.26.X.X#53(30.26.X.X)
;; WHEN: Tue Dec 05 18:55:48 CST 2017
;; MSG SIZE rcvd: 114
2017 年 4 月以降、すべての CA は SSL 証明書を発行する前に CAA レコードをチェックする必要があります。中国以外の主要な DNS プロバイダー(Amazon Route 53、Dyn、Cloudflare など)は CAA レコードをサポートしていますが、中国国内でのサポートは依然として限定的です。
ネットワークセキュリティへの関心が高まるにつれ、CAA レコードは金融、電子政府、公共サービスなどの分野においてセキュリティベースライン要件となるでしょう。より多くの DNS プロバイダーが CAA レコードをサポートするようになり、広範な導入は時間の問題です。