Transport Layer Security

提供: セキュリティ
2014年10月22日 (水) 22:56時点におけるDaemon (トーク | 投稿記録)による版 (関連項目)

移動: 案内検索
スポンサーリンク

TLS/SSLは、通信の暗号化で利用されます。ウェブサービスの安全性を高めるために良く利用されています。Transport Layer Security (TLS)は、セキュリティを必要とされる通信のためのプロトコルです。Secure Sockets Layer ( SSL ) とも呼ばれます。

読み方

Transport Layer Security
とらんすぽーと・れいやー・せきゅりてぃ
TLS
てぃーえるえす
SSL
:えすえすえる
Secure Sockets Layer
せきゅあ そけっつ れいやー

概要

Transport Layer Security (TLS)の元になったプロトコルは、SSL です。

TLSは、TCPをラッピングする形で利用されます。HTTPでの利用意識されて設計されていますが、アプリケーション層のプロトコルには依存しません。HTTPSは、URIスキームの1つで、TLSを使ったHTTPのことを表します。

SSLは、暗号化認証改竄検出の機能を提供します。

開発元
開発元 正式名称 省略系
ネットスケープコミュニケーション Secure Socket Layer SSL
IETF Transport Layer Security TLS

TLS/SSLのバージョン

SSL/TLSのバージョン
バージョン 安全性 説明
SSLv1.0 x 設計レビューの時点でプロトコルに脆弱性が発見され破棄されました。
SSLv2.0 x SSLv1.0の問題を修正して設計されました。1994にSSL2.0として発表されました。いくつかの脆弱性が発見され SSLv3.0が開発されます。
SSLv3.0 SSLv2.0の問題を修正し、機能追加され1995年に発表されました。
TLSv1.0 o SSLv3.0とTLSv1.0に正確な互換性はありませんが、だいたい同じです。
TLSv1.1 o 発見された攻撃手法に対する耐性の強化が中心です。
TLSv1.2 o ハッシュアルゴリズムにSHA-256が追加されました。ブロック暗号は、GCMとCCMの認証付き暗号が利用可能になりました。

Perfect Forward Secrecy

Perfect Forward Secrecy(PFS)は、「暗号化された通信」と「秘密鍵」の両方が漏えいしても、復号化できない、という鍵交換の概念です。

暗号化

共通鍵暗号による暗号化を提供します。

SSL/TLSで利用可能な暗号
暗号方式 暗号アルゴリズム
共通鍵暗号 ブロック暗号 RC2(40), DES(40,56),Triple DES, IDEA,AES, Camellia, SEED
共通鍵暗号 ストリーム暗号 RC4(40,128)
公開鍵暗号 RSA, ECDH, DH
デジタル署名 RSA, DSS, ECDSA
ハッシュ関数 MD5, SHA-1, SHA-256, SHA-384, SHA-512

認証

SSL は、公開鍵証明書による認証を提供します。

SSLでは、署名アルゴリズムとして RSA暗号DSAが利用されます。

改竄検出

SSLでは、データレコードを送信するときに、レコードのシーケンス番号、ハッシュ用共通鍵、データからハッシュ値を計算し、レコードに付加します。ハッシュ用共通鍵を知らない攻撃者によりデータが改竄されても、ハッシュ値で検出できます。

選択肢として、 MD5SHA-1SHA-256ハッシュ関数があります。


SSL/TLS ハンドシェイクプロトコル

ハンドシェイクプロトコル
クライアント サーバ
ClientHello
Server Hello

ServerCertificate
ServerKeyExchnage(Option)
CertificateRequest(Option)
ServerHelloDone

ClientCertificate

ClientKeyExchange
CertificateVerify(Option)
ChangeCipherSpec
Begin new CipherSpec
Finished

ChangeCipherSpec

Begin new CipherSpec
Finished

Application Data ←→ Application Data

Change Cipher Specプロトコルとは

Change Cipher Specプロトコルは、通信に使用する暗号アルゴリズムを変更することを相手に通知するためのプロトコルです。 クライアントは、 ClientKeyExchangeメッセージ、または、 ClientVerifyメッセージの後に、ChangeCipherSpecメッセージを送信します。 サーバは、クライアントから受信した鍵交換メッセージの処理が正常に終了した後で、ChangeCipherSpecメッセージを送信します。

BEAST攻撃

BEAST攻撃対策としてRC4を利用すると言われてきましたが、必ずしも良いとはいえません。

使い方

関連項目




スポンサーリンク