本メンテナンスは完了しました。ご協力ありがとうございました。
Baseline Requirements 準拠のためのシステム改修ついて、お知らせいたします。
1.S/MIME証明書 CAAレコードチェックの追加
S/MIMEのCAAの採用(SMC05: Adoption of CAA for S/MIME)のドラフト案が、成立しました。
これにより、2024年11月15日から、S/MIME証明書においてもサーバ証明書と同様に、認証局でCAAレコードの確認が必要となりました。
機関における、利用上の影響は特にありません。これまで通り、CAA未設定の場合でも、問題なく発行可能です。
もし、DNSサーバーにCAAレコードを設定する場合は、以下のようにCAを指定してください。
例:example.org. IN 3600 CAA 0 issuemail "secomtrust.net"
2.サーバ証明書 脆弱な鍵チェックの追加
危殆化した脆弱な鍵(SC-073: Compromised and Weak Keys)のドラフト案が、成立しました。
これにより、2024年11月15日から、認証局が行う鍵のチェックについて、ROCA脆弱性、Close Primeの脆弱性にも対応します。
証明書発行時に脆弱な鍵チェックで、エラーとなった場合は、鍵を作り直して、改めて発行を行っていただきますようお願いいたします。
上記1.2.について、下記の日程で、UPKI電子証明書自動発行支援システムにチェック機能を追加する改修を行います。
■作業日
2024年11月9日(土)23:00 ~ 10日(日)7:00
■作業中のサービスへの影響
上記時間帯でUPKI電子証明書発行サービスがご利用できなくなります。
証明書発行・失効処理、照会機能ともにご利用いただけません。
登録担当者用証明書の取得、およびクライアント証明書の取得が行えません。
タイムスタンプサービスがご利用いただけません。上記期間中に行われたタイムスタンプ要求はエラーとなりますので、恐れ入りますが、メンテナンス作業後に改めて生成・検証の操作を実施いただきますようお願いいたします。
なお、公開リポジトリー(CRL、CA証明書およびCP/CPSの公開)およびOCSPレスポンダーは停止いたしません。
また、既に発行済みの証明書への影響もございません。
本件に関する連絡先:
========================================
国立情報学研究所 学術基盤課 認証基盤・クラウド推進チーム(認証担当)
お問い合わせフォーム:
https://certs.nii.ac.jp/contact/form
========================================