中間証明書、クロスルート証明書

SSL/TLS周りは基本的なことが分かっておらず、「そもそもなんで中間証明書なんか必要なんだ?」という点についてちょっとググってみた。
明確に説明しているサイトは見当たらなかったが、推測するに、認証局側の業務上のスケーラビリティとセキュリティの問題と思われる。
認証局のビジネスが育ってくると、審査や発行の業務を地域別等で分散して行うことになるだろう。ここで、ルート証明書サーバ証明書だけの単純な2階層の仕組みだと、発行業務を分散させる場合、ルート証明書を発行するための秘密鍵もそれぞれの発行主体に配らなければならなくなる。これはちょっと恐い。ルートの秘密鍵が漏洩でもしたら、そのルート証明書の信頼は無に帰してしまう。
そこで、サーバ証明書の発行主体は各自鍵を生成してその鍵でサーバ証明書を発行し、各自生成した鍵の証明書(中間証明書)をルートに発行してもらうようにする。こうすれば、ルート秘密鍵を使うのは各発光主体の鍵の更新のタイミングだけで済むので、より厳格なルート鍵の管理ができそうだ。
以上、あくまで私の推測。

ついでにクロスルート証明書についてもググった。これはちゃんと解説しているサイトがいくつかあり、要するに、ルート証明書を1024bitから2048bitへ移行する際、古い証明書をばっさり無効にしてしまうと古い機種のガラケー等で問題が起きるおそれがあるので、2048bitのルート証明書で認証するのと同時に1024bitでも認証できるようにしているということらしい。ただ、そうすると結局、1024bitのルート秘密鍵が破られれば証明書を偽造できることになり、意味がないよね、という問題があるようだ。

参考
cloudpackブログ: SSLの中間証明書・クロスルート方式について
クロスルート証明書に潜む危険性 | ScanNetSecurity (特集、コラムのニュース)