orangeitems’s diary

クラウドではたらくエンジニアの日々の感想です。

エリクソン製交換機証明書の期限切れ問題、ソフトバンクが証明書を定期的に直接更新することはないはず

f:id:orangeitems:20181207084333j:plain


 

 

証明書の期限切れが根本原因

ソフトバンク通信障害の原因は、エリクソン製交換機の証明書が期限切れとなったことが根本原因だという報道が流れています。

 

www.itmedia.co.jp

詳細を解析したところ、ソフトウェア証明書バージョンの期限切れが原因だったことが判明。「完全かつ総合的な根本原因の解析は依然進行中で、現在は直近の問題解決に集中して対応している」とのこと。

 

ソフトバンクの運用ミス(オペミス)ではないと思う

証明書と言えば、SSLサーバー証明書が有名です。最近はWEBサーバーの通信は全てHTTPSにしようということで定期的に証明書を更新する作業もたくさんの運用現場で実施されていると思います。Let's Encryptでは証明書の期限が3か月であり証明書の更新作業すら自動化しているのも有名です(はてなブログもこれを使っていますね)。

さて、証明書を使うなら運用側が定期的な更新をセットでしなきゃいけないよね、ということで、ソフトバンク側の運用ミスじゃないかという声がSNSの一部で上がっています。この意見に対してNOと言っておきたいです。

最近はHTTPS通信をインターネットだけではなく、交換機等のソフトウェアでも利用するケースは増えています。私もいろいろとサーバーサイドのソフトウェアを触ってきましたが、内部的にHTTPSが流れているシーンがかなり増えてきました。HTTPSにおいては証明書を利用して暗号化することは必須ですので、内部的に証明書がインストールされています。そして、証明書ですから有効期限も含めて登録されています。

さて、この証明書ですが、通常はソフトウェア保守期間を考えて有効期限が設定されています。保守期限を迎えると今回のように期限切れによる不具合が発生するため、ソフトウェアのバージョンアップを行うと証明書も含めて更新されます。したがって、今回で言えば導入よりまだ9か月しか経っていない状況で、プリインストールされた証明書の有効期限がこんなに短いはずがない、のです。

交換機の保守期限までに、交換機のファームウェアのバージョンを上げることがキャリアとしての運用義務で、この時期もあらかじめ決められていたはずです。かつ、保守契約を結んだ企業がファームウェアのバージョンアップをすることになっていたと推測します。交換機などの重要機器を自前でバージョンアップすることはリスクが高すぎて推奨されません。

 

エリクソンが調べているはずのこと

エリクソン側は今、「完全かつ総合的な根本原因の解析は依然進行中で、現在は直近の問題解決に集中して対応している」とコメントしています。これは、なぜソフトウェアをリリースする際に、有効期限が極度に短い証明書が混入してしまったかについて調査を実施しているのだと推測します。

今回の交換機を使っていた通信会社が軒並み被害を受けていることから、エリクソン側のソフトウェアリリース体制、および品質保証に問題があったことは明らかです。

・証明書作成の際の手順、具体的な担当者への聞き取り
・品質テスト時の証明書チェックの有無と手順
・最終リリースの際のチェック項目、第三者チェックの有無

などをエリクソン側が整えて、再発防止策に盛り込むのではないか、と思われます。

ソフトバンクの運用ミスには当たらないと思っています。

 

以上、私の経験上の憶測ですが、参考まで。