2016年10月19日
平素は、アルファSSLをご愛顧いただき誠にありがとうございます。
2016年10月13日16:00頃より、弊社のSSLサーバ証明書が設定されたサイトにアクセスできない状況が発生いたしました。
ご利用のお客様には、多大なるご迷惑をおかけいたしましたことを深くお詫び申し上げます。
今回発生した障害に関する詳細を、以下の通りご報告いたします。
※現在、本事象は解消いたしておりますので、特にご対応いただく必要はございません。
2016年10月13日(木)16:00頃 ~ 2016年10月13日(木)20:20頃
弊社で使用するroot認証局であるグローバルサインのOCSPサービスによって証明書の失効情報を確認している一部環境において、中間CA証明書が失効された状態であると判断されてしまい、弊社SSL証明書が設定されたサイトにアクセスできない状況になりました。
※当該時間帯に発行されたOCSPレスポンスのキャッシュがインターネット上の様々な環境に残っており、以下影響範囲に該当する方は当該発生時刻以降もアクセスできない状況が10月17日(月)20:20頃まで継続しました。
次の条件により、10月13日(木)16:00~20:20の間にOCSPレスポンダが返していた失効情報を受け取った方に事象が発生いたしました。
グローバルサインにて利用停止を予定していたルート証明書(R2)から、お客様がご利用のルート証明書(R1)に発行したクロスルート証明書を失効いたしました。それに伴い、OCSPレスポンダがルート証明書(R1)を失効された状態と認識してしまったことが原因でございます。図の通り、クロスルート証明書がルート証明書(R1)と同じ公開鍵、同じサブジェクトネームを持っており、かつそのクロスルート証明書の発行日がルート証明書(R1)より新しかったことから、OCSPレスポンダが誤認してしまったと考えられます。
次のいずれかの回避策を実施していただくことをご案内いたしました。
※現在、本事象は解消いたしておりますので、特にご対応いただく必要はございません。
1. 根本的な解決策
新しい中間CA証明書(SHA256)を取得し、サーバ側で現在の中間CA証明書と入れ替えていただく
※SHA-1 SSLサーバ証明書をご利用中の場合
SHA256 SSLサーバ証明書にて再発行(無償)していただき、上記ページから該当の新しい中間CA証明書を設定の上、再度インストール作業をしていただければエラー表示は解消されます。
2. クライアント側で実施可能な回避策
ブラウザやアプリケーションに保存されるOCSPレスポンスのキャッシュを手動で削除する
3. 上記1,2の実施が困難な場合
ブラウザやアプリケーションに保存されるOCSPレスポンスのキャッシュがクリアされるまでの4日間(復旧時刻から10月17日20:20まで)お待ちいただく
※グローバルサインが発行するOCSPレスポンスは最長で4日間有効のため。
影響範囲の確認、回避策の選定などといった調査に時間を要し、お客様への通知が遅れてしまいました。今後このような障害が発生した際には、事象や影響範囲など判明している範囲で、可能な限り迅速に第一報をお客様にお知らせするよう努める所存でございます。
日時 | 時間 | 事象 |
---|---|---|
10月7日 | ルート証明書(R2)を含むすべてのルート証明書のCRLが更新される | |
10月13日 | 午後16時00分 | クロスルート証明書のOCSPステータスが更新される |
10月13日 | 午後18時20分 | 失効された証明書に関してサポートチームに障害報告書が提出される |
10月13日 | 午後19時07分 | R1チェーンの問題であると判断 |
10月13日 | 午後20時02分 | 失効されたクロスルート証明書に起因するレスポンダ―の問題であることを確認 |
10月13日 | 午後20時20分 | OCSPデータベースからクロスルート証明書のステータスをロールバック |
10月13日 | 午後22時30分 | CDNプロバイダと協力しキャッシュを強制的に削除 |
10月14日 | 午前2時14分 | CDN上のキャッシュ削除完了 |
10月14日 | 午前4時24分 | グローバルサイン社内のインフラ内のキャッシュの削除を開始 |
10月14日 | 午前5時19分 | インフラ内のキャッシュ削除完了 |
10月17日 | 午後20:20分 | OCSPレスポンスのキャッシュがクリアされ当該事象が解消 |
ご利用のお客様には多大なるご迷惑をお掛けいたしまして、誠に申し訳ございません。
ご質問や不明な点などございましたら、お問合せフォームよりご連絡ください。
以上