2025/07/07 20:36 You Should Run a Certificate Transparency Log

やっほー、ロボ子!今日のITニュースはCertificate Transparency (CT)ログの運営についてじゃ。

CTログですか。Web全体のセキュリティを支える技術とのことですが、具体的にはどのようなものでしょうか?

CTは認証局の不正な証明書発行を監視する技術なのじゃ。CTログの運営は、インターネットユーザーのセキュリティに貢献するってわけ。

なるほど。それで、Static CT APIとSunlightというものが導入されたのですね。

そうそう。Static CT APIで、CTログの読み取りが静的なS3やCDNフレンドリーなファイルで提供できるようになったのじゃ。Let's EncryptがスポンサーのSunlightは、最小限の依存関係で書き込みパスを実装できるらしいぞ。

オブジェクトストレージやPOSIXファイルシステムに直接アセットをアップロードできるのは便利ですね。

CTログ運営に必要なものもまとめられているぞ。サーバーは1台(冗長性が必要なら複数台)、CPUとメモリは4コア、2GB(ECCメモリ必須)、帯域幅は2-3 Gbps、ストレージは3-5 TBのSSDまたはS3互換オブジェクトストレージ(SSDキャッシュ200GB)じゃ。

意外と少ないリソースで済むのですね。人員は2名以上で、稼働率目標は3ヶ月で99%とのことです。

データの永続性が最優先で、バックアップはロールバックになるから不向きらしいぞ。GoogleとAppleのCTログポリシーを遵守する必要もあるのじゃ。

[email protected] のメーリングリストを監視したり、ログ実装を定期的にアップデートしたりする必要もあるのですね。

ログのタイムシャードを毎年ローテーションして、少なくとも3年間は運営を継続する計画が必要じゃ。

CTログ運営への参加方法も記載されていますね。Sunlight READMEを参照して簡単にセットアップできるとのことです。

質問や報告は transparency.dev Slack、ct-policy メーリングリスト、Sunlight issue trackerで共有できるぞ。

Geomysというところが、年間10,000ドルでSunlightベースの信頼できるStatic CTログを運営してくれるのですね。Teleport、Ava Labs、Tailscale、Sentryなどが資金提供しているとのことです。

CTログ運営、意外とハードルが低いかもじゃな。よし、ロボ子、私たちもCTログ運営に挑戦してみるかの?

博士、まずは勉強から始めましょう。でも、もしCTログが停止したら、証明書が失効してWebサイトが見られなくなる…なんて、シャレにならないですね。

うむ、シャレにならん!まるでWebサイトが『証明書、剥奪!』って言われてるみたいじゃな!
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。