社内ネットワーク上で運用しているWebサーバーについて、HTTPS対応は完了しているでしょうか。もし、いまだにHTTPでコンテンツを提供している場合、近い将来「突然アクセスしづらくなる」「ダウンロードが止まる」といった形で、業務に影響が出る可能性があります。
背景にあるのは、Chromiumベースのブラウザ(Google ChromeやMicrosoft Edgeなど)が進めている、HTTPを可能な限りHTTPSへ自動的に切り替える取り組みです。リンクをクリックしたときに最初からHTTPSでの接続を試み、うまくいかない場合に警告を表示するなど、「HTTPは例外扱い」という方向にブラウザ側の挙動が寄っています。
重要なのは、この変化がインターネット公開サーバーだけでなく、社内ネットワーク上のサーバーにも同様に影響しうる点です。社内向けの業務システム、ファイル配布サイト、手順書ポータル、機器の管理画面などがHTTPのままだと、ユーザー側の操作負担が増えるだけでなく、運用部門への問い合わせ増加や、例外設定の乱立につながります。
本記事では、社内WebサーバーをHTTPS化するメリットを整理したうえで、Chromium系ブラウザの挙動が業務へ与える影響と、現実的な対応策を解説します。結論として、社内WebサーバーのHTTPS化は「例外設定でしのぐ」のではなく、プライベートCAを軸に設計して恒久対策とするのが安全です。
Webコンテンツのセキュリティ確保には、HTTPS化が欠かせません。HTTP通信は暗号化されていないため、通信経路上で盗聴や改ざんが起こっても検知・防止できません。これに対し、HTTPSはTLS(Transport Layer Security)を用いて通信を保護し、データ保護の前提条件を満たします。
インターネットに公開されたWebサーバーでは、いわゆる常時HTTPS化が定着し、主要ブラウザはHTTPサイトへのアクセス時に「保護されていない通信」といった警告を表示する方向を強めてきました。いま起きているのは、その流れが社内向けのHTTPにも波及し、「警告が出る」「操作が増える」「ダウンロードが止まる」など、運用面の不都合として表に出てくる段階に入っている、ということです。
社内ネットワークはインターネットと比較して外部攻撃者が入り込みにくい構造であることが多い一方、リスクがゼロになるわけではありません。端末のマルウェア感染、内部不正、委託先端末の持ち込み、無線LANの誤設定、ログ取得や監視の抜けなど、現実の運用では「社内だから安全」という前提が崩れる場面が存在します。したがって、社内であってもHTTPSで暗号化し、ブラウザが正しく検証できる構成にする意義は大きいと言えます。
さらに近年は、ブラウザ側の仕様変更が、社内HTTPの運用継続を難しくしています。HTTPでコンテンツを公開していると、警告表示が増えてユーザビリティが下がるだけでなく、ダウンロードや遷移に追加操作が必要になり、問い合わせや手順書更新が発生します。これを避けるために例外設定をばらまくと、結果的に「安全でない通信を許す範囲」が拡大し、統制が難しくなります。
社内WebサーバーのHTTPS化は、セキュリティ対策であると同時に、ブラウザの仕様変更に対する“業務継続のための整備”としても重要になっています。
Chromiumは、複数の主要ブラウザの基盤となるオープンソースプロジェクトです。Chromium系ブラウザでは、HTTPでのナビゲーションに対してHTTPSへの自動アップグレードを試みる仕組み(HTTPSアップグレード、HTTPS-First関連の機能)が段階的に強化されています。挙動のポイントは次の2つです。
つまり、ユーザー体験としては「リンクはあるのに開けない」「毎回警告が出る」「手順が増える」といった形になりやすく、運用側は問い合わせ対応や例外設定の検討を迫られます。
「HTTPS by default」と関連して、ChromiumベースのブラウザはHTTPで提供されるコンテンツのダウンロードについても警告を表示したり、状況によっては制限したりします。理由は次の2点に集約されます。
「HTTPS by default」系の挙動により、HTTPでのファイルダウンロードが警告対象になると、業務影響は現場で一気に顕在化します。ユーザーが毎回判断を迫られたり、操作が止まったりするためです。
実際、2024年4月には、Microsoft Edge(バージョン124)で「HTTP 経由の安全でないダウンロード」に関する警告が意図せず有効化された旨がリリースノートに記載されました。結果として、一部組織で社内HTTPサイトからのダウンロードに影響が出て、情報システム部門へ問い合わせが集中する状況が起きています。
Microsoft Edge Stable チャネルのリリース ノート より引用
https://learn.microsoft.com/ja-jp/deployedge/microsoft-edge-relnote-stable-channel#version-1240247867-april-26-2024
バージョン 124.0.2478.67: 2024 年 4 月 26 日
さまざまなバグとパフォーマンスの問題を修正しました。
安定したチャネル セキュリティ更新プログラムの一覧はこちらにです。お知らせ: HTTP 経由の安全でないダウンロード
HTTP サイトに危険な可能性のあるコンテンツをダウンロードしたユーザーには、UI 警告が表示されます (たとえば、"sample.exe は安全にダウンロードできません")。 ユーザーは、ダウンロードしたアイテムの ".." で [保持] を選択して続行することもできます。メニュー。 管理者は 、InsecureContentAllowedForUrls ポリシーを使用して、警告が抑制される HTTP サイトを指定することもできます。 Edge 124 での警告の有効化は誤って行われました。 この安定リリースで警告を元に戻しました。 管理者は、機能フラグを InsecureDownloadWarnings 使用して、この今後の機能の影響をテストできます。 手記: この警告は、今後の Microsoft Edge バージョンで有効にする予定です。 (2024 年 5 月 9 日更新のお知らせ)
この記載が示しているのは、次の2点です。
社内システムの影響として特に多いのは、次のようなケースです。
これらは「コンテンツの中身」よりも「配布経路・遷移の方式」が原因で起きるため、現場は原因特定に時間がかかりやすく、結果として問い合わせが増えます。したがって、個別事象として対処するより、HTTPS化を前提に全体設計を揃えるほうが運用コストを下げやすくなります。
ダウンロード制限による混乱を避ける方法は、大きく2つに整理できます。ただし、結論として推奨できるのは1つ目です。
1つ目は、WebサーバーをHTTPS化することです。 HTTPで提供されるリンクや配布物をHTTPSに統一し、ブラウザが期待する「安全な経路」で提供します。これが恒久対策であり、例外設定を増やさずに済みます。
2つ目は、ブラウザ側で例外設定を行うことです。 たとえばMicrosoft Edgeでは、ポリシーで特定URLの警告抑制を行える場合があります。ただし、これは「安全でない通信を許可する範囲」を広げる行為であり、恒久運用で多用すると統制が難しくなります。あくまで移行期間の限定措置として、範囲と期限を決めて扱うべきです。
したがって、対応方針としては「例外設定で延命する」のではなく、「HTTPS化を計画して、社内HTTPを減らす」ことが重要です。とくに、配布サイトや社内ポータルは影響が出やすいため、優先順位を上げて取り組むのが現実的です。
社内ネットワーク上のWebサーバーをHTTPS化するには、Webサーバー、Webクライアント、認証局(CA)の3つをセットで設計します。社内サーバーの場合、信頼の起点を社内で管理できるため、プライベートCAを利用するのが一般的です。ここでは「失敗しやすいポイント」も含めて整理します。
既存のWebサーバーをHTTPS化する際は、まずサーバー側で鍵ペアを作成し、証明書署名要求(CSR)を生成します。CSRには公開鍵と、証明書に含める識別情報(サーバー名など)が含まれます。
ここで重要なのは、証明書のサーバー名(SANを含む)が、実際のアクセス方法と一致していることです。たとえば「FQDNでアクセスする」「別名(CNAME)でアクセスする」「IPアドレス直打ちが残っている」などが混在すると、証明書検証に失敗しやすくなります。HTTPS化の前に、利用者がどの名前でアクセスしているかを棚卸しし、必要な名前を証明書に含める設計が必要です。
プライベートCAから発行されたサーバー証明書(必要に応じて中間証明書を含む)をWebサーバーにインストールし、TLS設定を有効化します。加えて、HTTPアクセスをHTTPSへリダイレクトする設定を行い、「古いHTTPリンクが残っても最終的にHTTPSへ着地する」状態を作ります。
なお、HTTPS化のついでにTLSの古いバージョンや弱い暗号設定を残すと、クライアント側で接続できない・警告が出る原因になります。社内システムであっても、ブラウザの更新に追従できるTLS設定に合わせることが重要です。
社内サーバーの証明書をプライベートCAで発行する場合、クライアント(端末・ブラウザ)がそのCAを信頼できるようにする必要があります。具体的には、プライベートCAのルート証明書(構成によっては中間証明書も)を、端末の信頼済み証明書ストアへ配布します。
配布の方法は環境により異なりますが、企業環境ではドメイン参加端末へのグループポリシー配布、MDMによる配布など、「端末管理の仕組みで一括展開できる形」に寄せるのが基本です。端末に個別インストールが必要な構成は、運用負荷と漏れが発生しやすく、結果として例外設定に頼る原因になります。
また、証明書配布後は、対象端末が正しく信頼できているか、ブラウザ警告が出ないかをテストし、移行対象のWebサーバーを段階的に増やすと安全です。
社内Webサーバー向けのHTTPS証明書を発行する認証局としては、プライベートCAを用いるのが一般的です。理由は、社内用途に限定すれば「外部のパブリックCAである必要がない」ためで、運用と統制の観点で合理的だからです。
ただし、プライベートCAは「作って終わり」ではありません。HTTPS運用で現実に困るのは、むしろここからです。最低限、次の観点を設計しておく必要があります。
とくに社内では「機器の追加が多い」「サイトが増える」「配布物が多い」など、証明書発行の要求が継続して発生します。場当たり的に運用すると、証明書の乱立、期限切れ、発行権限の拡大が起こりやすく、結果として障害や統制不備につながります。
このため、社内WebサーバーをHTTPS化するなら、最終的にはプライベートCAを前提に「証明書のライフサイクルを運用できる形」に整えることが重要です。HTTPS化はWebサーバー設定だけでは完結せず、CA運用の設計が品質を決めます。
Soliton OneGate(ソリトン ワンゲート)は、ソリトンシステムズが提供するIDaaSサービスで、Wi-FiやVPN認証においてデジタル証明書を使用します。多要素認証(MFA)、シングルサインオン(SSO)、SAML認証連携などの機能を備え、環境に応じた認証設計の選択肢を提供します。料金プランにはPKIプラン、Basicプラン、Standardプランがあり、機能はプランによって異なります。
NetAttest EPS(ネットアテスト イーピーエス)は、企業の無線LANやVPNへの接続時の認証を行います。RADIUSサーバー機能、認証局(CA)機能、ネットワーク接続端末にIPアドレスを払い出すDHCPサービスなどをオールインワンで提供しており、要求の厳しいビジネス環境において、高い信頼性と運用性を実現するための十分な性能を備えます。
また、NetAttest EPSは、2002年に物理アプライアンスとしてリリースして以降、時代とIT環境の変化に応じて仮想アプライアンス、クラウドサービスなど、最適な形態で提供することで業種や導入規模を問わず多くのお客様から高い評価を受けてきました。
Chromium系ブラウザの仕様変更により、社内WebサーバーがHTTPのままだと、警告表示や追加操作、HTTPダウンロードの扱い強化などが業務影響として表面化しやすくなっています。例外設定で一時的に回避できる場合があっても、恒久対応としては運用統制を難しくし、結果的にリスクと負担を増やします。
社内Webサーバーの持続可能な対応策は、HTTPSへ統一することです。とくに社内用途のWebサーバーであれば、パブリックCAに依存せず、プライベートCAを前提に証明書の発行・配布・更新を運用できる形に整えるのが現実的です。HTTPS化はWebサーバー設定だけで完結しないため、プライベートCAを軸に「証明書ライフサイクルまで含めて」整備することを推奨します。
必要です。Chromium系ブラウザの挙動強化により、社内HTTPでも警告や追加操作が発生しやすくなります。
HTTPアクセス時にまずHTTPS接続を試み、失敗時に警告や追加操作を求める方向のブラウザ挙動です。結果としてHTTPは例外扱いになります。
警告表示や追加操作により、ユーザーの作業が止まったり問い合わせが増えたりします。ダウンロードが警告対象になると影響が大きくなります。
HTTPは暗号化されないため、通信途中での改ざんや差し替えを排除できません。ブラウザはそれを安全でない操作として扱います。
一時的な回避にはなりますが恒久対策にはなりません。許可範囲が広がると統制が難しくなります。
社内利用に限定するなら必須ではありません。プライベートCAで信頼を構築するのが一般的です。
社内用途では外部公開が不要で、発行・配布・更新を社内統制で運用できます。証明書ライフサイクルを設計しやすくなります。
利用者がどの名前でアクセスしているかを棚卸しし、証明書のSANを一致させることです。名前の不一致は接続失敗の主要因です。
プライベートCAのルート証明書を端末へ配布し、ブラウザが証明書を信頼できる状態にします。配布は端末管理の仕組みで一括展開するのが基本です。
証明書の期限切れを起こさない更新運用が必須です。失効や鍵管理も含め、プライベートCAの運用設計が品質を左右します。