Skip to content

SSL 証明書の問題

Plesk サーバに接続すると SSL/TLS 証明書の問題が発生するのはなぜですか?また、どのようなリスクがありますか?

理由

My Plesk は、Plesk サーバへの接続のセキュリティを評価する際に、有効な SSL/TLS 証明書が Plesk パネルにインストールされており、その証明書が信頼できる認証局から発行されていることを確認します。 これはデフォルトのセキュリティ要件ですが、いくつかの例外があり、次の警告メッセージのいずれかが表示される場合があります。

  • Certificate expired (証明書の有効期限切れ): 既存の証明書が有効ではなくなっており、更新する必要があります。
  • Hostname/IP does not match certificate's altnames (ホスト名/IP が証明書の代替名と一致しない): このメッセージは、証明書が発行されたコモンネーム (例: pleskserver.com) が、サーバの追加に使用されたホスト名と完全には一致しない場合に表示されます。 正しい証明書が適切にインストールされている場合でも、このエラーが発生する可能性があります。 たとえば、IP アドレスまたは内部名でサーバに接続したが、証明書は完全修飾ドメイン名に対して発行された場合 (またはその逆) があります。
  • 最後に、自己署名証明書または (信頼できる認証局ではなく) 自社で発行した証明書が Plesk パネルにインストールされている場合は、 Self-signed certificate (自己署名証明書) または Self-signed certificate in certificate chain (証明書チェーン内の自己署名証明書) メッセージが表示されます。

上記のすべてのメッセージは、My Pleskで指定されたサーバに接続していることを証明する信頼できる識別が見つからないことを意味します。 これらの警告を無視してリスクを受け入れると、接続が中間者 (MITM) 攻撃に対して脆弱である可能性があることに注意する必要があります。

リスク

自己署名証明書や古い SSL 証明書を使用すると、ウェブサイトまたはアプリケーションのセキュリティおよび機能に対していくつかのリスクをもたらす可能性があります。 SSL 証明書は、ユーザーのブラウザとウェブサーバ間で安全で暗号化された接続を確立するために不可欠です。 これらの証明書が正しく構成または維持されていない場合、脆弱性や問題をもたらす可能性があります。 自己署名証明書または古い SSL 証明書を Plesk 360 で使用すると、次のような重大なリスクが生じます。

  • Plesk 制御の喪失につながるセキュリティリスク: 攻撃者は証明書の弱点を悪用して、ユーザーとサーバ間で送信される機密データを傍受して読み取ることができます。 これにより、2 者間で交換されるデータを、検知されることなく傍受して変更することが可能になります。
  • 無効な証明書が複数ある場合に発生するメンテナンスのオーバーヘッド: 自己署名証明書を管理したり、有効期限が異なる複数の証明書を追跡したりすることは、時間がかかる場合があります。 セキュリティを継続的に確保するためには、定期的な更新、構成、モニタリングが必要です。

これらのリスクを軽減するためには、信頼できる認証局 (CA) からの信頼された有効な SSL 証明書を使用すること、および証明書が定期的に更新され、適切に構成されていることを確認することが不可欠です。 さらに、証明書管理のベストプラクティスを実施することにより、自動化やモニタリングなどの方法で、安全で信頼性の高い SSL インフラを維持するのに役立ちます。

Back to top