マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

経緯

歴史的経緯について。

SSL

TLS

脆弱性

脆弱性が発見され、TLS1.2以上への移行が促されている。

X over SSL/TLS

SSL/TLSはアプリケーション層とトランスポート層のプロトコルなので、
アプリケーション層プロトコルにポート・フォワーディングが適用されている。

HTTPS

その他

機能

証明

サーバー証明書やクライアント証明書を用い、
サーバー認証やクライアント認証を行う。

暗号化

上記の証明書を使用して鍵の生成と交換を行い暗号化通信を行う。

メッセージ認証

MACによるメッセージ認証を行う。

詳細

プロトコル構造

スタック

アプリケーション層
Hand ShakeプロトコルChange Cipher SpecプロトコルAlertプロトコルApplication Dataプロトコル
Recordプロトコル
トランスポート層
...

プロトコル

シーケンス

コネクション確立

#クライアント方向サーバ説明
1Hello RequestClient Helloをリクエスト
2Client HelloClient Helloをレスポンス(暗号化/圧縮アルゴリズムの一覧)
3Server HelloClient Helloに対するServer Hello(暗号化/圧縮アルゴリズムの選択)
4Server Certificateサーバ証明書を送信(証明書チェーンを含む)
5Server Key Exchange鍵交換メッセージその1(RSAかDHで)
6Certificate Requestクライアント証明書を要求
7Server Hello Doneサーバからの送信終了を示すエンドマーク
8Client Certificateクライアント証明書を送信
9Client Key Exchange鍵交換メッセージその2(その1の続き)
10Certificate Verifyクライアントが正しい秘密鍵を持っていることを
証明するための署名を送付(サーバの公開鍵で検証)
11Change Cipher Spec無暗号通信の終了を示すエンドマーク
(共通鍵から暗号化/復号化に使用するパラメタを生成)
12FinishedClient Hello からのメッセージを暗号化して送信
13Change Cipher Spec無暗号通信の終了を示すエンドマーク
(共通鍵から暗号化/復号化に使用するパラメタを生成)
14FinishedServer Helloからのメッセージを暗号化して送信
15Application DataApplication Data暗号通信

データ送受信

用語解説

セッションとコネクション

プリマスタシークレットとマスタシークレット

脆弱性

中間者攻撃

基本的に、相互に信頼された認証局を使用することで、

(ルート証明書を信頼されたルート証明機関に追加し、
証明書証明書チェーンをチェックする仕組みを使用する)

サーバ / クライアントを認証できるので中間者攻撃から守られる。

HTTP化

WebサーバがHTTPSを強制していても、中間者攻撃が介入することで、
WebプラウザがHTTPで接続してしまい、そこをキャプチャされれば盗聴される。

リダイレクト

HSTS

HSTS : HTTP Strict Transport Security

ダウングレード攻撃

バージョンロールバック攻撃

FREAK

Logjam

パディングオラクル攻撃

Lucky Thirteen

POODLE

実装上の脆弱性

Heartbleed

脆弱なソフトウェア

ガラケーやスマホ、タブレット、そのアプリケーションに
証明書のチェックが適切に行われていないものがあるらしい。

参考

参考

Qiita

OpenSSL

SSTP

VPN

SSL-VPN


Tags: :IT国際標準, :セキュリティ, :暗号化, :インフラストラクチャ, :通信技術, :Windows, :IIS


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS