Transport Layer Security
TCP/IP |
---|
アプリケーション |
|
トランスポート |
カテゴリ |
インターネット |
カテゴリ |
リンク |
カテゴリ |
インターネットセキュリティ プロトコル |
---|
キーマネジメント |
アプリケーション |
DNS |
インターネット |
Transport Layer Security(トランスポート・レイヤー・セキュリティ、TLS)は、インターネットなどのコンピュータネットワークにおいてセキュリティを
2022
概要
[TLSは
TLSはHTTPなどのアプリケーション
SSLと |
ポート |
ポート | |
---|---|---|---|
HTTPS | 443 | HTTP | 80 |
SMTPS | 465 | SMTP | 25 |
LDAPS | 636 | LDAP | 389 |
FTPS (data) | 989 | FTP (data) | 20 |
FTPS (control) | 990 | FTP (control) | 21 |
IMAPS | 993 | IMAP | 143 |
POP3S | 995 | POP3 | 110 |
アプリケーション層 プロトコルへの適用
[TLSは
STARTTLS
が
なお、ポート
セキュリティ上 の考察
[TLS適用 の有無 と使用 アルゴリズムの強度
[TLSを
World Wide Webでは、ハイパーリンクによるページ
また
証明 書 の正当 性
[TLSは
TLSで
この
利用 者 は意図 する接続 先 の正 しいホスト名 を知 っている。利用 者 は、現在 システムに指示 されている接続 先 が、自分 の知 っている正 しいホスト名 と一致 していることを確認 できる。
2は、
乱数 の品質
[2008
プロトコル概要
[TLSには
その
TLSハンドシェイクプロトコル
[TLSハンドシェイクプロトコルは4つのフェーズに
|
( |
| ||||||||||||||||||||||||||||||||||||||||||
─ClientHello───→ | ||||||||||||||||||||||||||||||||||||||||||||
←ServerHello──── | ||||||||||||||||||||||||||||||||||||||||||||
( | ||||||||||||||||||||||||||||||||||||||||||||
←Certificate──── | ||||||||||||||||||||||||||||||||||||||||||||
←ServerKeyExchange─ | ||||||||||||||||||||||||||||||||||||||||||||
←CertificateRequest── | ||||||||||||||||||||||||||||||||||||||||||||
←ServerHelloDone── | ||||||||||||||||||||||||||||||||||||||||||||
( | ||||||||||||||||||||||||||||||||||||||||||||
─Certificate───→ | ||||||||||||||||||||||||||||||||||||||||||||
─ClientKeyExchange→ | ||||||||||||||||||||||||||||||||||||||||||||
─CertificateVerify─→ | ||||||||||||||||||||||||||||||||||||||||||||
( | ||||||||||||||||||||||||||||||||||||||||||||
─Change Cipher Spec→ | ||||||||||||||||||||||||||||||||||||||||||||
─Finished─────→ | ||||||||||||||||||||||||||||||||||||||||||||
←Change Cipher Spec─ | ||||||||||||||||||||||||||||||||||||||||||||
←Finished────── |
第 一 フェーズ
[ClientHelloはTLSのバージョン、
ServerHelloもClientHelloと
第 二 フェーズ
[Certificateは
ServerKeyExchangeは
CertificateRequestはクライアントの
そして
第 三 フェーズ
[Certificateは
ClientKeyExchangeは
ここまでのプロトコルにより、サーバとクライアントの
CertificateVerifyはクライアントが
第 四 フェーズ
[クライアントは
TLSレコードプロトコル
[TLSレコードプロトコルはアプリケーション
バージョン
[コンピュータの
2017
Defined | |
---|---|
バージョン | |
SSL 1.0 | n/a |
SSL 2.0 | 1995 |
SSL 3.0 | 1996 |
TLS 1.0 | 1999 |
TLS 1.1 | 2006 |
TLS 1.2 | 2008 |
TLS 1.3 | 2018 |
SSL 1.0
[ネットスケープコミュニケーションズ
SSL 2.0
[ネットスケープコミュニケーションズ
その
SSL 3.0ではSSL 2.0との
SSL 2.0にはチェーン
2011
SSL 3.0
[ネットスケープコミュニケーションズ
2014
SSLについては、
TLS 1.0
[IETFのTLSワーキンググループはRFC 2246としてTLS 1.0を
TLS 1.0が
2021
なおTLS 1.0はSSL 3.0より
TLS 1.1
[2006
2021
ネゴシエーションにおけるバージョン
TLS 1.2
[2008
ネゴシエーションにおけるバージョン
TLS 1.3
[TLS 1.2からの
暗号 スイート
[TLSではハンドシェイクプロトコルのClientHello・ServerHelloで、
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
これは
鍵 共有 方式 として以下 のものを用 いる:- EDH(Ephemeral Diffie-Hellman、
後述 )の通信 に - DSS
署名 したもの
- EDH(Ephemeral Diffie-Hellman、
認証 暗号 として平文 にMACをつけた後 に共通 鍵 暗号 化 する(いわゆるMAC-then-Encrypt (MtE)型 )のもので
TLS1.2では
なお、RSA
鍵 共有
[SSL/TLS(の1つ
- DH-ANON (Anonymous DH)、ECDH-ANON (Anonymous ECDH) はそれぞれ、
送信 データに署名 する事 なくDH鍵 共有 、ECDH鍵 共有 を行 う方式 である。 - DHE-***はEphemeral DHと
呼 ばれるもので、鍵 共有 の際 クライアント、サーバがx、yをランダムに選 び、gx、gyを計算 し、これらに署名 文 をつけた上 で交換 しあう方式 である。gx、gyにつける署名 文 を作成 する署名 方式 は「***」の部分 に記載 されたものを使 う。ECDHE-***はDHEの楕円 DH版 である。 - DH-***はFixed DHもしくはnon-interactive DHと
呼 ばれるもので、Diffie-Hellmanで用 いるパラメータ(クライアントのgx、サーバのgy)がクライアントやサーバの公開 鍵 として認証 局 から公開 鍵 証明 書 を受 け取 っているケースのDiffie-Hellman鍵 共有 である。gx、gyに対 する公開 鍵 証明 書 内 の署名 文 を作成 する署名 方式 は「***」の部分 に記載 されたものを使 う。ECDH-*** (Fixed ECDH) はFixed DHの楕円 DH版 である。 - RSA-***はランダムに
選 んだ共有 鍵 をサーバの公開 鍵 でRSA暗号 化 し、暗号 文 を「***」で指定 された署名 方式 で署名 したものをClientKeyExchangeにおいてクライアントがサーバに送 る方式 である。(ServerKeyExchangeでは何 も送 らない)。
いずれの
これらの
アルゴリズム | SSL 2.0 | SSL 3.0 | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | |
---|---|---|---|---|---|---|---|
RSA | TLS 1.2 | ||||||
DH-RSA | |||||||
DHE-RSA (forward secrecy) | |||||||
ECDH-RSA | |||||||
ECDHE-RSA (forward secrecy) | |||||||
DH-DSS | |||||||
DHE-DSS (forward secrecy) | |||||||
ECDH-ECDSA | |||||||
ECDHE-ECDSA (forward secrecy) | |||||||
PSK | |||||||
PSK-RSA | |||||||
DHE-PSK (forward secrecy) | |||||||
ECDHE-PSK (forward secrecy) | |||||||
SRP | |||||||
SRP-DSS | |||||||
SRP-RSA | |||||||
KRB5 | |||||||
DH-ANON( |
|||||||
ECDH-ANON( |
|||||||
GOST R 34.10-94 / 34.10-2001[32] | RFC |
認証 暗号
[共通 鍵 暗号
[プロトコルバージョン | |||||||||
---|---|---|---|---|---|---|---|---|---|
アルゴリズム | SSL 2.0 | SSL 3.0 [ |
TLS 1.0 [ |
TLS 1.1 [ |
TLS 1.2 [ |
TLS 1.3 | |||
ブロック ( |
AES GCM[33][ |
256, 128 | — | — | — | — | TLS 1.2 | ||
AES CCM[34][ |
— | — | — | — | |||||
AES CBC[ |
— | — | — | ||||||
Camellia GCM[35][ |
256, 128 | — | — | — | — | — | |||
Camellia CBC[36][ |
— | — | — | ||||||
ARIA GCM[37][ |
256, 128 | — | — | — | — | — | |||
ARIA CBC[37][ |
— | — | — | ||||||
SEED CBC[38][ |
128 | — | — | — | |||||
3DES EDE CBC[ |
112[ |
— | |||||||
GOST 28147-89 CNT[32] | 256 | — | — | — | RFC | ||||
IDEA CBC[ |
128 | — | — | TLS 1.2で | |||||
DES CBC[ |
56 | — | — | ||||||
[ |
40— | — | — | TLS 1.1 | |||||
RC2 CBC[ |
[ |
40— | — | — | |||||
ストリーム |
ChaCha20+Poly1305[41][ |
256 | — | — | — | — | TLS 1.2 | ||
RC4[ |
128 | — | |||||||
[ |
40— | — | — | ||||||
Null[ |
- | — | — | TLS 1.2 |
- ^ a b c d
再 ネゴシエーション脆弱 性 への対応 のため、RFC 5746 への対応 が必要 - ^ RFC 5746 への
対応 はSSL 3.0の仕様 を逸脱 するが、ほとんどの実装 では対応 したうえで仕様 からの逸脱 にも対処 している - ^ a b SSL 3.0およびTLS 1.0はBEAST
攻撃 に対 して脆弱 であり、クライアント側 、サーバ側 での対応 が必要 。#ウェブブラウザ節 を参照 - ^ SSL 3.0はPOODLE
攻撃 に対 して脆弱 であり、クライアント側 、サーバ側 での対応 が必要 。#ウェブブラウザ節 を参照 - ^ a b c d e GCM、CCMなどのAEAD(
認証 付 き暗号 モード)は、TLS 1.2以降 のみで利用 可能 - ^ a b c d e f g h CBCモードは、サイドチャネル
攻撃 への対処 が不十分 な実装 ではLucky Thirteen攻撃 に対 して脆弱 である - ^ 3DESの
鍵 長 は168ビットであるが実質 的 な暗号 強度 は112ビットであり[39]、2013年 時点 で最低限 必要 とされる128ビットに不足 している[40] - ^ a b IDEA、DESはTLS 1.2で
廃止 された - ^ a b c 40ビットのセキュリティ
強度 を持 つCipher Suiteは、アメリカ合衆国 による高 強度 暗号 アルゴリズムの輸出 規制 を回避 するために設計 された。これらはTLS 1.1以降 では利用 が禁止 されている。 - ^ RFC 7465 により、すべてのバージョンのTLSにおいてRC4の
利用 は禁止 された(RC4攻撃 ) - ^
認証 のみで暗号 化 は行 われない。
AES CBCはTLS 1.0を
ブロック
ストリーム
いくつかの
SSLが
また、
MAC
[TLS/SSLの
アルゴリズム | SSL 2.0 | SSL 3.0 | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | |
---|---|---|---|---|---|---|---|
HMAC-MD5 | TLS 1.2 | ||||||
HMAC-SHA1 | |||||||
HMAC-SHA256/384 | |||||||
AEAD | |||||||
GOST 28147-89 IMIT[32] | RFC | ||||||
GOST R 34.11-94[32] |
実装
[ウェブサイト
[プロトコル | ウェブサイトにおけるサポート[42] | セキュリティ[42][43] |
---|---|---|
SSL 2.0 | 0.2% | |
SSL 3.0 | 1.7% | |
TLS 1.0 | 29.5% | |
TLS 1.1 | 31.8% | |
TLS 1.2 | 99.9% | |
TLS 1.3 | 66.2% |
注
ウェブブラウザ
[2021
- TLS 1.3に
対応 しているが既定 で無効 :Internet Explorer 11(Windows 10 バージョン1903以降 ) - TLS 1.3に
未 対応 :Internet Explorer 11(Windows 10 バージョン1903より前 )
TLS 1.0、1.1は
- POODLE
攻撃 への対応 :いくつかのブラウザではTLS_FALLBACK_SCSVを実装 済 みでSSL 3.0へのフォールバックを抑止 することが可能 となっているが、これはクライアント側 だけでなくサーバ側 での対応 も必要 である。SSL 3.0そのものの無効 化 、"anti-POODLE record splitting"の実装 、あるいはSSL 3.0におけるCBCモードのcipher suiteの無効 化 が根本 的 な対策 となる。- Google Chrome:
完了 (バージョン33においてTLS_FALLBACK_SCSVを実装 、バージョン39においてSSL 3.0へのフォールバックを無効 化 、バージョン40においてSSL 3.0を既定 で無効 化 。バージョン44においてSSL 3.0のサポートを廃止 ) - Mozilla Firefox:
完了 (バージョン34においてSSL 3.0を既定 で無効 化 およびSSL 3.0へのフォールバックを無効 化 、バージョン35においてTLS_FALLBACK_SCSVを実装 。延長 サポート版 でもESR 31.3においてSSL 3.0を無効 化 およびTLS_FALLBACK_SCSVを実装 。バージョン39においてSSL 3.0のサポートを廃止 ) - Internet Explorer:
部分 的 (バージョン11のみ、2015年 2月 のアップデートにおいて保護 モードにおけるSSL 3.0へのフォールバックを既定 で無効 化 。2015年 4月 にSSL 3.0自体 を既定 で無効 化 。バージョン10以前 では対策 は講 じられていない) - Opera:
完了 (バージョン20においてTLS_FALLBACK_SCSVを実装 、バージョン25において"anti-POODLE record splitting"を実装 、バージョン27においてSSL 3.0を既定 で無効 化 。バージョン31においてSSL 3.0のサポートを廃止 ) - Safari:
完了 (OS X v10.8以降 およびiOS 8.1以降 のみ、POODLEへの対策 としてSSL 3.0においてCBCモードのcipher suiteを無効 化 した。これによりPOODLEの影響 を受 けることはなくなるが、SSL 3.0においてCBCモードを無効 化 したことで、脆弱 性 が指摘 されているRC4しか利用 できなくなるという問題 が生 じている。OS X v10.11およびiOS 9においてSSL 3.0のサポートを廃止 )
- Google Chrome:
- RC4
攻撃 への対応 - Google Chromeでは、バージョン43
以降 はホストがRC4以外 のアルゴリズムを用 いたCipher Suiteに対応 していない場合 に限 りRC4を用 いたCipher Suiteがフォールバックとして利用 されるようになった。バージョン48以降 では、RC4を用 いたCipher Suiteのすべてが既定 で無効 化 された。 - Firefoxでは、バージョン36
以降 はホストがRC4以外 のアルゴリズムを用 いたCipher Suiteに対応 していない場合 に限 りRC4を用 いたCipher Suiteがフォールバックとして利用 されるようになった。バージョン44以降 では、RC4を用 いたCipher Suiteのすべてが既定 で無効 化 された。 - Operaでは、バージョン30
以降 はホストがRC4以外 のアルゴリズムを用 いたCipher Suiteに対応 していない場合 に限 りRC4を用 いたCipher Suiteがフォールバックとして利用 されるようになった。バージョン35以降 では、RC4を用 いたCipher Suiteのすべてが既定 で無効 化 された。 - Windows 7 / Server 2008 R2およびWindows 8 / Server 2012
向 けのInternet Explorerでは、RC4の優先 度 を最低 としている。Windows 8.1 / Server 2012 R2向 けのInternet Explorer 11およびWindows Phone 8.1向 けのInternet Explorer Mobile 11およびWindows 10向 けのEdgeでは、ホストが他 のアルゴリズムに非 対応 の場合 のフォールバックを除 きRC4を無効 としている(Windows 7 / Server 2008 R2およびWindows 8 / Server 2012向 けのInternet Explorerでもレジストリからフォールバックを除 きRC4を無効 化 することが可能 )。2016年 8月 の月例 アップデートにおいて、Inter Explorer 11およびEdgeにおいてRC4を用 いたCipher Suiteのすべてが既定 で無効 化 。
- Google Chromeでは、バージョン43
- FREAK
攻撃 への対応 :
ウェブブラウザ | バージョン | プラットフォーム | SSLプロトコル | TLSプロトコル | プロトコル | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
SSL 2.0 ( |
SSL 3.0 ( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV[ |
SHA-2[48] | ECDSA[49] | BEAST [ |
CRIME [ |
POODLE (SSLv3) [ |
RC4 [ |
FREAK [50][51] |
Logjam | |||||
Google Chrome (Chrome for Android) [ [ |
1–9 | Windows (7 macOS (OS X v10.10 Linux Android (4.4 iOS (10.0 ChromeOS |
(デスクトップ |
OSがSHA-2 |
OSがECC |
(HTTPS) |
(Windows |
||||||||||||
10–20 | (デスクトップ |
OSがSHA-2 |
OSがECC |
(HTTPS/SPDY) |
(Windows |
||||||||||||||
21 | (デスクトップ |
OSがSHA-2 |
OSがECC |
(Windows |
|||||||||||||||
22–25 | (デスクトップ |
OSがSHA-2 |
OSがECC |
(Windows |
|||||||||||||||
26–29 | (デスクトップ |
OSがSHA-2 |
OSがECC |
(Windows |
|||||||||||||||
30–32 | (デスクトップ |
OSがSHA-2 |
OSがECC |
(Windows |
|||||||||||||||
33–37 | (デスクトップ |
OSがSHA-2 |
OSがECC |
(Windows |
|||||||||||||||
38, 39 | (デスクトップ |
OSがECC |
(Windows |
||||||||||||||||
40 | (デスクトップ |
OSがECC |
(Windows |
||||||||||||||||
41, 42 | (デスクトップ |
OSがECC |
|||||||||||||||||
43 | (デスクトップ |
OSがECC |
フォールバックの |
||||||||||||||||
44–47 | (デスクトップ |
OSがECC |
フォールバックの |
||||||||||||||||
48, 49 | (デスクトップ |
OSがECC |
|||||||||||||||||
50–53 | (デスクトップ |
||||||||||||||||||
54–66 | (ドラフト |
(デスクトップ |
|||||||||||||||||
67–69 | (ドラフト |
(デスクトップ |
|||||||||||||||||
70–79 | 80 | (デスクトップ |
|||||||||||||||||
Android ブラウザ[74] | Android 1.0, 1.1, 1.5, 1.6, 2.0–2.1, 2.2–2.2.3 | ||||||||||||||||||
Android 2.3–2.3.7, 3.0–3.2.6, 4.0–4.0.4 | Android 3.0 |
||||||||||||||||||
Android 4.1–4.3.1, 4.4–4.4.4 | |||||||||||||||||||
Android 5.0-5.0.2 | |||||||||||||||||||
Android 5.1-5.1.1 | フォールバックの |
||||||||||||||||||
Android 6.0-7.1.2 | |||||||||||||||||||
Android 8.0-9.0 | |||||||||||||||||||
Android 10.0 | |||||||||||||||||||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 ( |
SSL 3.0 ( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV |
SHA-2 |
ECDSA |
BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル | |
Mozilla Firefox (Firefox for Mobile) [ |
1.0 | Windows (7 macOS (OS X v10.9 Linux Android (4.1 iOS (10.3 ESR: Windows (7 macOS (OS X v10.9 Linux |
|||||||||||||||||
1.5 | |||||||||||||||||||
2 | |||||||||||||||||||
3–7 | |||||||||||||||||||
8–10 ESR 10 |
|||||||||||||||||||
11–14 | (SPDY)[58] |
||||||||||||||||||
15–22 ESR 17.0–17.0.10 |
|||||||||||||||||||
ESR 17.0.11 | |||||||||||||||||||
23 | |||||||||||||||||||
24, 25.0.0 ESR 24.0–24.1.0 |
|||||||||||||||||||
25.0.1, 26 ESR 24.1.1–24.8.1 |
|||||||||||||||||||
27–33 ESR 31.0–31.2 |
|||||||||||||||||||
34, 35 ESR 31.3–31.7 |
|||||||||||||||||||
ESR 31.8 | |||||||||||||||||||
36–38 ESR 38.0 |
フォールバックの |
||||||||||||||||||
ESR 38.1–38.8 | フォールバックの |
||||||||||||||||||
39–43 | フォールバックの |
||||||||||||||||||
44–48 ESR 45.0 |
|||||||||||||||||||
49–59 ESR 52 |
( |
||||||||||||||||||
60–62 ESR 60 |
|||||||||||||||||||
63–73 ESR 68.0–68.5 |
|||||||||||||||||||
ESR 68.6 | |||||||||||||||||||
74 | |||||||||||||||||||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 ( |
SSL 3.0 ( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV |
SHA-2 |
ECDSA |
BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル | |
Microsoft Internet Explorer [ |
1 | Windows 3.1, 95, NT[ System 7, Mac OS |
TLS/SSL | ||||||||||||||||
2 | SSLv3/TLSv1 |
||||||||||||||||||
3 | — | ||||||||||||||||||
4, 5 | Windows 3.1, 95, 98, NT[ System 7, Mac OS, Mac OS X Solaris HP-UX |
||||||||||||||||||
6 | Windows 98, Me Windows NT[ |
||||||||||||||||||
6 | Windows XP[ |
||||||||||||||||||
6 | Server 2003[ |
||||||||||||||||||
7, 8 | Windows XP[ |
||||||||||||||||||
7, 8 | Server 2003[ |
||||||||||||||||||
7, 8, 9[111] | Windows Vista | ||||||||||||||||||
Server 2008 | |||||||||||||||||||
8, 9, 10 | Windows 7 | ||||||||||||||||||
Server 2008 R2 | |||||||||||||||||||
10 | Windows 8 | ||||||||||||||||||
10 | Server 2012 | ||||||||||||||||||
11 | Windows 7 | ||||||||||||||||||
Server 2008 R2 | |||||||||||||||||||
11 | Windows 8.1 | ||||||||||||||||||
Server 2012 R2 | |||||||||||||||||||
11 | Windows 10 | ||||||||||||||||||
Server 2016 | |||||||||||||||||||
Microsoft Edge[ およびInternet Explorer (フォールバックとして) [ |
IE 11 | 12–13[ |
Windows 10 v1507–v1511 |
||||||||||||||||
Windows 10 LTSB 2015 (v1507) | |||||||||||||||||||
11 | 14–18 | Windows 10 v1607–v1803 |
|||||||||||||||||
11 | 18 | Windows 10 v1809 |
|||||||||||||||||
11 | 18 | Windows 10 v1903 |
|||||||||||||||||
11 | Windows 10 LTSB 2016 (v1607) |
||||||||||||||||||
11 | Windows Server 2016 v1607 (LTSB) |
||||||||||||||||||
11 | Windows Server 2019 v1809 (LTSC) |
||||||||||||||||||
11 | 18 | Windows 10 v1909 |
( |
||||||||||||||||
Microsoft Internet Explorer Mobile [ |
7, 9 | Windows Phone 7, 7.5, 7.8 | [ |
[ |
[ |
||||||||||||||
10 | Windows Phone 8 | [ |
|||||||||||||||||
11 | Windows Phone 8.1 | [ |
フォールバックの |
||||||||||||||||
Microsoft Edge [ |
13[ |
Windows 10 Mobile v1511 |
|||||||||||||||||
14, 15 | Windows 10 Mobile v1607–v1709 |
||||||||||||||||||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 ( |
SSL 3.0 ( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV |
SHA-2 |
ECDSA |
BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル | |
Opera (Opera Mobile) (Prestoおよびそれ [ |
1, 2 | TLS/SSL | |||||||||||||||||
3 | SSLv3/TLSv1 |
— | |||||||||||||||||
4 | |||||||||||||||||||
5 | |||||||||||||||||||
6, 7 | |||||||||||||||||||
8 | |||||||||||||||||||
9 | v9.5より (デスクトップ |
||||||||||||||||||
10–11.52 | (デスクトップ |
||||||||||||||||||
11.60–11.64 | (デスクトップ |
||||||||||||||||||
12–12.14 | (デスクトップ |
||||||||||||||||||
12.15–12.17 | (デスクトップ |
||||||||||||||||||
12.18 | (デスクトップ |
||||||||||||||||||
Opera (Opera Mobile) (WebKit/Blink) [ |
14–16 | Windows (7 macOS (Mac OS X v10.10 Linux Android (4.4 |
(デスクトップ |
OSがSHA-2 |
OSがECC |
(Windows |
|||||||||||||
17–19 | (デスクトップ |
OSがSHA-2 |
OSがECC |
(Windows |
|||||||||||||||
20–24 | (デスクトップ |
OSがSHA-2 |
OSがECC |
(Windows |
|||||||||||||||
25, 26 | (デスクトップ |
OSがECC |
(Windows |
||||||||||||||||
27 | (デスクトップ |
OSがECC |
(Windows |
(デスクトップ | |||||||||||||||
28, 29 | (デスクトップ |
OSがECC |
(デスクトップ | ||||||||||||||||
30 | (デスクトップ |
OSがECC |
フォールバックの |
(デスクトップ | |||||||||||||||
31–34 | (デスクトップ |
OSがECC |
フォールバックの |
||||||||||||||||
35, 36 | (デスクトップ |
OSがECC |
|||||||||||||||||
37–40 | (デスクトップ |
||||||||||||||||||
41–56 | (ドラフト |
(デスクトップ |
|||||||||||||||||
57–66 | 67 | (デスクトップ |
|||||||||||||||||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 ( |
SSL 3.0 ( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV |
SHA-2 |
ECDSA |
BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル | |
Apple Safari [ |
1 | Mac OS X v10.2, v10.3 | |||||||||||||||||
2–5 | Mac OS X v10.4, v10.5, |
v3.2 |
|||||||||||||||||
3–5 | v3.2 |
||||||||||||||||||
4–6 | Mac OS X v10.6, v10.7 | ||||||||||||||||||
6 | OS X v10.8 | ||||||||||||||||||
7, 9 | OS X v10.9 | ||||||||||||||||||
8 | 9 | OS X v10.10 | |||||||||||||||||
10 | |||||||||||||||||||
9-11 | OS X v10.11 | ||||||||||||||||||
10-12 | macOS 10.12 | ||||||||||||||||||
11, 12 | 13 | macOS 10.13 | |||||||||||||||||
12 | 13 | macOS 10.14 | (mac OS 10.14.4 |
||||||||||||||||
13 | macOS 10.15 | ||||||||||||||||||
Safari (モバイル) [ |
3 | iPhone OS 1, 2 | |||||||||||||||||
4, 5 | iPhone OS 3, iOS 4 | iOS 4 |
|||||||||||||||||
5, 6 | iOS 5, 6 | ||||||||||||||||||
7 | iOS 7 | ||||||||||||||||||
8 | iOS 8 | ||||||||||||||||||
9 | iOS 9 | ||||||||||||||||||
10-11 | iOS 10, 11 | ||||||||||||||||||
12 | iOS 12 | (iOS 12.2 |
|||||||||||||||||
13 | iOS 13 | ||||||||||||||||||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 ( |
SSL 3.0 ( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV |
SHA-2 |
ECDSA |
BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル | |
ニンテンドーDSシリーズ ( |
ニンテンドーDSブラウザー[167] | DS | |||||||||||||||||
ニンテンドーDSiブラウザー[168] | DSi | ||||||||||||||||||
ニンテンドー3DSシリーズ ( |
インターネットブラウザー[169] | 3DS | |||||||||||||||||
インターネットブラウザー | New 3DS[172] | ||||||||||||||||||
PSシリーズ ( |
[173] | PSP | |||||||||||||||||
PS Vita | |||||||||||||||||||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 ( |
SSL 3.0 ( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV |
SHA-2 |
ECDSA |
BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル | |
Wiiシリーズ ( |
インターネットチャンネル[174] | Wii | |||||||||||||||||
インターネットブラウザー[175] | Wii U | ||||||||||||||||||
Nintendo Switchシリーズ ( |
Nintendo Switch | ||||||||||||||||||
PSシリーズ ( |
[176] | PS3 | |||||||||||||||||
PS4 | |||||||||||||||||||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 ( |
SSL 3.0 ( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV[ |
SHA-2 | ECDSA | BEAST [ |
CRIME [ |
POODLE (SSLv3) [ |
RC4 [ |
FREAK | Logjam | プロトコル [ | |
SSLプロトコル | TLSプロトコル |
ブラウザ | プラットフォーム | |
---|---|---|
ブラウザバージョン | オペレーティングシステム | |
ブラウザバージョン | オペレーティングシステム | |
ブラウザバージョン | オペレーティングシステム | |
ブラウザバージョン | オペレーティングシステム | |
ブラウザバージョン | オペレーティングシステム | |
n/a | オペレーティングシステム | |
オペレーティングシステム (XX |
そのブラウザの | |
そのブラウザによるサポートが |
注
- ^ a b
既知 の脆弱 性 に対 する対応 がされているか否 か。暗号 アルゴリズムや暗号 強度 は考慮 しない(#暗号 化 参照 )。 - ^ a b ユーザあるいは
管理 者 によって、使用 するプロトコルを選択 できるか否 か。可能 な場合 、いくつかの攻撃 を回避 することができる(SSL 3.0およびTLS 1.0におけるBEASTや、SSL 3.0におけるPOODLEなど)。 - ^ a b
錠前 アイコンやアドレスバーを緑色 で表示 するなど、EV SSLと通常 のSSLを区別 できるか否 か。 - ^ a b 1/n-1 record splittingなど。
- ^ a b HTTPS/SPDYにおけるヘッダ
圧縮 の無効 化 。 - ^ a b
完全 な対策 としては、SSL 3.0そのものの無効 化 、"anti-POODLE record splitting"の実装 。"anti-POODLE record splitting"はクライアント側 のみの対応 で有効 でありSSL 3.0の仕様 にも準拠 しているが、サーバによっては互換 性 の問題 が生 じる可能 性 がある。部分 的 な対策 としては、クライアント側 でのSSL 3.0へのフォールバックの無効 化 、TLS_FALLBACK_SCSVの実装 、CBCモードによるCipher Suiteの無効 化 など。TLS_FALLBACK_SCSVはSSL 3.0へのフォールバックの抑止 の一 つであるがクライアント、サーバ双方 での対応 が必要 であり、サーバ側 がこれに非 対応 かつSSL 3.0対応 の場合 には効果 がない。SSL 3.0においてCBCモードによるCipher Suiteを無効 化 した場合 には、RC4を用 いたCipher Suiteしか利用 できなくなるためRC4攻撃 に対 する脆弱 性 が増大 する。手動 でSSL 3.0を無効 化 した場合 にはPOODLE攻撃 を受 けることはない。
- ^ a b
完全 な対策 としては、RC4を用 いたCipher Suiteの無効 化 。古 い環境 との互換 性 を維持 した部分 的 な対策 としては、RC4を用 いたCipher Suiteの優先 度 の低下 。
- ^ Google Chrome(およびChromium)はバージョン21でTLS 1.1に
対応 したもののいったん撤回 され、バージョン22で再度 有効 となった。TLS 1.2についても、バージョン29で有効 となったものが撤回 され、バージョン30で再度 有効 となった[52][53][54]。 - ^ TLSの
実装 はAndroid版 、macOS版 およびWindows版 ではBoringSSL[55]、およびLinux版 ではNSSによる。NSSからBoringSSLへの完全 移行 が進行 中 である。 - ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an
設定 あるいはオプション(ブラウザにより名称 は異 なる)より設定 可能 (プロトコルバージョンごとに有効 /無効 を指定 ) - ^ a b c d e f g h i j k l m n o p q r s t
起動 オプションより設定 可能 (最高 および最低 バージョンの指定 による範囲 指定 ) - ^ TLS_FALLBACK_SCSVを
実装 [63]。バージョン39よりSSL 3.0へのフォールバック無効 化 を追加 [64]。 - ^ TLS_FALLBACK_SCSVの
実装 、SSL 3.0へのフォールバック無効 化 に加 え、バージョン40でSSL 3.0を既定 で無効 化 [64]。 - ^ a b c chrome://flagsより
設定 可能 (最低 バージョンの指定 による範囲 指定 、最高 バージョンは起動 オプションより指定 可能 )[68] - ^ a b c d e f g h i ホストがRC4
以外 のアルゴリズムを用 いたCipher Suiteに対応 していない場合 に限 り、RC4を用 いたCipher Suiteがフォールバックとして利用 される。 - ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa RC4を
用 いたCipher Suiteのすべてが既定 で無効 化 される - ^ TLSの
実装 はNSSによる。Firefox 22以前 では、同 梱 のNSSがTLS 1.1に対応 していたもののブラウザとしてはTLS 1.0まで対応 。Firefox 23でTLS 1.1に、Firefox 24でTLS 1.2に対応 したが既定 では無効 。Firefox 27よりTLS 1.1およびTLS 1.2が既定 で有効 。 - ^ a b c d e f g h i j k l m n about:configあるいはアドオン[85]より
設定 可能 (最高 および最低 バージョンの指定 による範囲 指定 ) - ^ バージョン34.0、ESR 31.3でSSL 3.0を
既定 で無効 化 [90]。バージョン34.0ではSSL 3.0へのフォールバック無効 化 を追加 [92]。ESR 31.3およびバージョン35ではTLS_FALLBACK_SCSVを実装 [90][93]。 - ^ a b c d IEのTLSへの
対応 はWindowsに同 梱 のSChannelによる。IE 11においてTLS 1.1および1.2が既定 で有効 [102][103]。 - ^ a b c Windows NT 3.1: IE 1–2, Windows NT 3.5: IE 1–3, Windows NT 3.51および4.0: IE 1–6
- ^ a b c d e f g Windows XPおよび Server 2003
以前 のSChannelは3DESやRC4といった弱 いアルゴリズムのみに対応 [106]。これはIEだけではなく、Microsoft Officeなど、これらのOS上 で動作 する他 のMicrosoft製品 でも利用 される。Server 2003のみ、KB 948963によってAESに対応 する[107]。 - ^ a b c d e MS13-095あるいはMS14-049 (Server 2003およびXP 64ビット
版 )、SP3(XP 32ビット版 ) - ^ a b c サーバがRC4
以外 のアルゴリズムを用 いたCipher Suiteに対応 していない場合 に限 り、RC4を用 いたCipher Suiteがフォールバックとして利用 されるようレジストリから変更 することも可能 [114]。 - ^ a b c d 「
保護 モード」においてSSL 3.0へのフォールバックを既定 で無効 化 [116][117]。2015年 4月 にSSL 3.0そのものを無効 化 [118]。 - ^ a b レンダリングエンジンであるEdgeHTMLはInternet Explorer 11までのレンダリングエンジンであるTridentからフォークされた
- ^ Windows 10 LTSB 2015 (LongTermSupportBranch) を
除 く[121] - ^ a b c レジストリより
設定 可能 (サードパーティによるツールが必要 )[123] - ^ Presto
版 では、Opera 10でTLS 1.2に対応 (既定 では無効 )。 - ^ a b 2014
年 10月 15日 以降 、SSL 3.0の既定 での無効 化 をリモートで実施 [135]。 - ^ Opera 14
以降 におけるTLSへの対応 は、対応 するChromiumバックエンドを利用 するChromeと同 じとなる。Android版 Opera 14はChromium 26(レイアウトエンジンはWebKit)[140]、Opera 15以降 はChromium 28以降 (レイアウトエンジンはBlink)をベースとしている[141]。 - ^ TLS_FALLBACK_SCSVを
実装 [144]。 - ^ BEASTおよびPOODLEへの
対策 を実装 済 み[135] - ^ TLS_FALLBACK_SCSVの
実装 に加 え、"anti-POODLE record splitting"を実装 [135]。 - ^ TLS_FALLBACK_SCSV、"anti-POODLE record splitting"の
実装 に加 え、SSL 3.0を既定 で無効 化 [68]。 - ^ a b c opera://flagsより
設定 可能 (最低 バージョンの指定 による範囲 指定 、最高 バージョンは起動 オプションより指定 可能 )[68] - ^ SafariのTLSへの
対応 はOS同 梱 のライブラリによる[145]。 - ^ 2013
年 9月 にBEASTへの対処 が実装 がされたが、既定 では無効 であった[147][148]。2014年 2月 にアップデートされたOS X v10.8.5から既定 で有効 となった[149]。 - ^ a b c d e f g h POODLEへの
対応 としてSSL 3.0においてCBCモードをすべて廃止 した[150][151]ため、SSL 3.0では脆弱 性 が指摘 されているRC4しか利用 できず、RC4攻撃 に対 する脆弱 性 が増大 している。 - ^ モバイルSafariおよびTLS/SSLを
必要 とするサードパーティ製 のすべてのソフトウェアはiOS同 梱 のUIWebViewライブラリを使用 する。iOS 5以降 でTLS 1.1および1.2が既定 で有効 [156][157][158]。
ライブラリ
[TLS/SSLライブラリの
SSL 2.0( |
SSL 3.0( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | |
---|---|---|---|---|---|---|
Botan | ||||||
cryptlib | ||||||
GnuTLS | ||||||
Java Secure Socket Extension | ||||||
LibreSSL | ||||||
MatrixSSL | コンパイル |
|||||
mbed TLS | ||||||
Network Security Services | ||||||
OpenSSL | ||||||
RSA BSAFE[193] | ||||||
SChannel XP/2003[194] | IE 7から |
IE 7から |
||||
SChannel Vista/2008[195] | ||||||
SChannel 7/2008R2[196] | IE 11から |
IE 11から |
IE 11から |
|||
SChannel 8/1012[196] | ||||||
SChannel 8.1/2012R2, 10 v1507/v1511[196] | IE 11から |
|||||
SChannel 10 v1607/2016[197] | ||||||
Secure Transport OS X v10.2-10.8 / iOS 1-4 | ||||||
Secure Transport OS X v10.9-10.10 / iOS 5-8 | ||||||
Secure Transport OS X v10.11 / iOS 9 | ||||||
SharkSSL | ||||||
wolfSSL | ||||||
SSL 2.0( |
SSL 3.0( |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 |
注
課題
[バーチャルホスト
[TLSは、TCP/IPネットワークでホスト
TLSの
また、
どの
TLS/SSLの既知 の脆弱 性
[TLS/SSLに
暗号 の危殆 化 を利用 したもの
[TLS 1.2ではすでに
MD5はすでに
SHA1もFreestart Collision[202]が
RC4
[RC4もTLSのすべてのバージョンにおいて
RC4そのものに
2015
ダウングレード攻撃
[FREAK および Logjam
[かつて
2015
バージョンロールバック攻撃
[False Start[221](Google Chromeで
Mac-then-Encrypt型 の認証 暗号 に関 するもの
[BEAST攻撃
[2011
2006
Google ChromeおよびFirefoxはBEASTによる
マイクロソフトは2012
Apple
パディング攻撃
[TLSの
Lucky Thirteen
[2013
POODLE攻撃
[2014
この
POODLE
Google ChromeブラウザやGoogleサービスのサーバは
OperaもGoogle Chromeと
Mozillaでは2014
マイクロソフトでは、グループポリシーからSSL 3.0を
Safari(OS X v10.8
サーバ
2014
圧縮 サイドチャネル攻撃
[TLS1.2では
CRIME攻撃
[2012
CRIMEの
BREACH攻撃
[2013
その他
[再 ネゴシエーション脆弱 性
[2009
この
切 り詰 め攻撃
[TLSでの
2013
この
実装 上 の脆弱 性 をついたもの
[ハートブリード
[ハートブリード(
このバグでは、インターネット
ウェブサイトの統計
[Trustworthy Internet Movementは、TLS/SSLに
セキュリティ | ||||
---|---|---|---|---|
その | ||||
0.3% |
0.1% |
98.4% |
1.1% | |
RC4 |
1.2% |
12.1% RC4 Suiteのいくつかをサポート |
86.7% RC4によるCipher Suite |
— |
CRIME |
0.6% |
— | — | — |
ハートブリード | <0.1% |
— | — | — |
CCS Injection Vulnerability | 0.2% |
1.2% |
96.9% |
1.7% |
TLSへのPOODLE SSL 3.0へのPOODLE |
0.3% |
— | 99.5% |
0.2% |
プロトコルダウングレード | 11.3% TLS_FALLBACK_SCSV |
— | 71.6% TLS_FALLBACK_SCSVサポート |
17.0% |
参考 文献
[- Eric Rescorla『マスタリングTCP/IP SSL/TLS
編 』齊藤 孝道 ・鬼頭 利之 ・古 森 貞 監訳 (第 1版 第 1刷 )、オ ーム社 、2003年 11月28日 。ISBN 4-274-06542-1。
脚注
[- ^ プロトコル
名 を含 めた歴史 については、Eric Rescorla著 ,「マスタリングTCP/IP SSL/TLS編 」,オ ーム社 開発 局 (2003年 )ISBN 4-274-06542-1 の2章 6節 が詳 しい。 - ^ ただし、メールサーバーへの
接続 においてはTLS接続 用 のTCPポートにはじめからTLSで接続 するSMTP over SSLと、通常 のTCPポートにSMTP接続 後 にSTARTTLSコマンドによってセキュアな接続 に切 り替 えるSTARTTLSという異 なる接続 方式 があり、名称 を使 い分 けることがある。詳 しくは#アプリケーション層 プロトコルへの適用 の項目 を参照 されたい。 - ^ a b
齋藤 孝道 『マスタリングTCP/IP情報 セキュリティ編 』(第 2版 )オ ーム社 、2022年 6月 28日 、178-179頁 。 - ^ “SSL”. Dovecot Wiki. 2015
年 1月 10日 閲覧 。 “SSL and TLS terms are often used in confusing ways” - ^
“Google Chrome、
南京錠 アイコンを2023年 9月 に廃止 ” (2023年 5月 4日 ). 2024年 3月 11日 閲覧 。 - ^
“
大 多数 の人 は、ウェブブラウザの南京錠 アイコンが何 を意味 するのか理解 していない” (2023年 11月23日 ). 2024年 3月 11日 閲覧 。 - ^
“すべての「Chrome」をHTTPSファーストに、Googleが
本腰 を入 れる” (2023年 8月 18日 ). 2024年 3月 11日 閲覧 。 - ^
高木 浩光 (2007年 11月17日 ). “オレオレ証明 書 の区分 第 三 版 ”.高木 浩光 @自宅 の日記 . 2010年 1月 3日 閲覧 。 - ^ “「
安全 なウェブサイトの作 り方 改訂 第 3版 」を公開 ”.独立 行政 法人 情報処理 推進 機構 (2008年 6月 11日 ). 2010年 1月 3日 閲覧 。 - ^ Ian Goldberg; David Wagner (1996
年 1月 1日 ). “Randomness and the Netscape Browser” (英語 ). Dr. Dobb's. 2010年 1月 3日 閲覧 。 - ^ “OpenSSL パッケージの
脆弱 性 とその影響 について(SSH鍵 、SSL証明 書 等 )”. Debian JP Project (2008年 5月 15日 ). 2010年 1月 3日 閲覧 。 - ^ “Debian generated SSH-Keys working exploit”. SecurityFocus (2008
年 5月 15日 ). 2010年 1月 3日 閲覧 。 - ^ “Debian GNU/Linux に
含 まれる OpenSSL/OpenSSH の脆弱 性 に関 する注意 喚起 ”. JPCERT/CC (2008年 5月 19日 ). 2010年 1月 3日 閲覧 。 - ^ a b c d e f g h i j k l RFC5246
日本語 訳 「 TLS ハンドシェイク関連 プロトコル」、IPA。2016年 8月 11日 閲覧 - ^ a b RFC5246
日本語 訳 「 8.暗号 技術 的 計算 」、IPA。2016年 8月 11日 閲覧 - ^ a b c RFC5246
日本語 訳 「6. TLS レコードプロトコル」、IPA。2016年 8月 11日 閲覧 - ^ “IT
管理 者 向 け - TLS 1.2 への移行 を推奨 しています”. マイクロソフト TechNet (2017年 7月 11日 ). 2018年 5月 12日 閲覧 。 - ^ “TLS1.0 サポート
停止 におけるシステムメンテナンスのお知 らせ”. シマンテック (2016年 2月 19日 ). 2018年 5月 12日 閲覧 。 - ^ “2018
年 6月 1日 以降 、古 いブラウザー、パソコン、スマートフォンなどでは、Yahoo! JAPANのウェブサービスが順次 ご利用 いただけなくなります。”. Yahoo! JAPAN. 2018年 5月 23日 閲覧 。 - ^
大岩 寛 (2005年 10月 13日 ). “[Security] SSL 2.0 version rollback の件 のFAQ”. おおいわのこめんと. 2010年 1月 3日 閲覧 。 - ^ Eric Lawrence (2006
年 1月 31日 ). “Internet Explorer 7 における HTTPS セキュリティの強化 点 ”. マイクロソフト. 2010年 1月 3日 閲覧 。 - ^ “サイトが
古 くて安全 でないバージョンの SSL プロトコルを使用 しているため、安全 な接続 ができませんでした”. Firefox サポート (2009年 7月 6日 ). 2010年 1月 3日 閲覧 。 - ^ “Opera 9 のサポートするウェブ
標準 ならびに仕様 ”. Opera Software ASA.. 2010年 1月 3日 閲覧 。 - ^
勝村 幸博 (2006年 6月 2日 ). “「SSL 2.0だけに対応 したWebサイトはわずか0.1%」---ネットクラフト”.日経 BP IT pro. 2010年 1月 3日 閲覧 。 - ^ RFC 3268 によって
後 付 けでAESが追加 されたTLS 1.0とは異 なり、TLS 1.1を定義 する RFC 4346 A.5節 ではRFC 3268が参照 され、AESが当初 から追加 されている - ^ “Microsoft、「TLS 1.0」「TLS 1.1」
対応 を終了 ~2024年 10月 31日 以降 、利用 不可 ”. ITmedia. 2024年 7月 5日 閲覧 。 - ^ draft-ietf-tls-tls13-18 "IETF The Transport Layer Security (TLS) Protocol Version 1.3"
- ^ “IETFがTLS 1.3を
承認 、悪質 なハッカーや盗聴 者 が仕事 をしづらくなる仕掛 けを盛 り込 む”. TechCrunch Japan (2018年 3月 24日 ). 2018年 5月 12日 閲覧 。 - ^ “IETFがTLS 1.3を
承認 --安全 性 や速度 向上 、課題 も”. ZDNet (2018年 3月 27日 ). 2018年 5月 12日 閲覧 。 - ^ “IETF、「TLS 1.3」を
正式 リリース ~「Firefox」「Google Chrome」は最終 草案 に対応 ”.窓 の杜 . (2018年 8月 20日 ) 2019年 11月12日 閲覧 。 - ^ Sean Turner (2015
年 9月 17日 ). “Consensus: remove DSA from TLS 1.3”. 2015年 9月 19日 閲覧 。 - ^ a b c d e f g draft-chudov-cryptopro-cptls-04 - GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)
- ^ RFC 5288, RFC 5289
- ^ RFC 6655, RFC 7251
- ^ RFC 6367
- ^ RFC 5932およびRFC 6367
- ^ a b RFC 6209
- ^ RFC 4162
- ^ “NIST Special Publication 800-57 Recommendation for Key Management — Part 1: General (Revised)” (PDF) (2007
年 3月 8日 ). 2014年 7月 3日 閲覧 。 - ^ Qualys SSL Labs. “SSL/TLS Deployment Best Practices” (PDF). 19 November 2013
閲覧 。 - ^ RFC 7905
- ^ a b c 2023
年 11月3日 現在 “SSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites”. 2023年 12月9日 閲覧 。 - ^ ivanr. “RC4 in TLS is Broken: Now What?”. Qualsys SSL Labs. 2018
年 9月 10日 閲覧 。 - ^ a b c d Bodo Möller, Thai Duong and Krzysztof Kotowicz. “This POODLE Bites: Exploiting The SSL 3.0 Fallback” (PDF). 2014
年 10月 15日 閲覧 。 - ^ “「Microsoft Edge」と「Internet Explorer 11」でTLS 1.0/1.1がデフォルト
無効 化 へ” (2018年 10月 16日 ). 2021年 1月 1日 閲覧 。“「Google Chrome」「Firefox」「Safari」もTLS 1.0/1.1のサポートを廃止 へ” (2018年 10月 16日 ). 2021年 1月 1日 閲覧 。 - ^ “
主要 ブラウザーの TLS 1.0/1.1無効 化 について(続報 )” (2020年 7月 28日 ). 2021年 1月 1日 閲覧 。 - ^ “
緑色 のバーの表示 について”. シマンテック. 2014年 7月 29日 閲覧 。 - ^ a b c d e f g h i j k l m n o “SHA-256 Compatibility”. 2015
年 6月 15日 閲覧 。 - ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab “ECC Compatibility”. 2015
年 6月 13日 閲覧 。 - ^ “Tracking the FREAK Attack”. 2015
年 3月 8日 閲覧 。 - ^ “FREAK: Factoring RSA Export Keys”. 2015
年 3月 8日 閲覧 。 - ^ Google (2012
年 5月 29日 ). “Dev Channel Update”. 2014年 7月 2日 閲覧 。 - ^ Google (2012
年 8月 21日 ). “Stable Channel Update”. 2014年 7月 2日 閲覧 。 - ^ Chromium Project (2013
年 5月 30日 ). “Chromium TLS 1.2 Implementation”. 2014年 7月 2日 閲覧 。 - ^ “The Chromium Project: BoringSSL”. 2015
年 9月 5日 閲覧 。 - ^ “Chrome Stable Release”. Chrome Releases. Google (2011
年 10月 25日 ). 2015年 2月 1日 閲覧 。 - ^ “SVN revision log on Chrome 10.0.648.127 release”. 2014
年 7月 2日 閲覧 。 - ^ a b “ImperialViolet - CRIME” (2012
年 9月 22日 ). 2014年 10月 18日 閲覧 。 - ^ a b “SSL/TLS Overview” (2008
年 8月 6日 ). 2014年 7月 2日 閲覧 。 - ^ a b “Chromium Issue 90392” (2008
年 8月 6日 ). 2014年 7月 2日 閲覧 。 - ^ a b “Issue 23503030 Merge 219882” (2013
年 9月 3日 ). 2013年 9月 19日 閲覧 。 - ^ a b “Issue 278370: Unable to submit client certificates over TLS 1.2 from Windows” (2013
年 8月 23日 ). 2013年 10月 3日 閲覧 。 - ^ Möller, Bodo (October 14, 2014). “This POODLE bites: exploiting the SSL 3.0 fallback”. Google Online Security blog. Google (via Blogspot). 2014
年 10月 29日 閲覧 。 - ^ a b c “An update on SSLv3 in Chrome.”. Security-dev. Google (2014
年 10月 31日 ). 2014年 11月4日 閲覧 。 - ^ “Stable Channel Update”. Mozilla Developer Network. Google (2014
年 2月 20日 ). 2014年 11月14日 閲覧 。 - ^ “Changelog for Chrome 33.0.1750.117”. Google. Google. 2014
年 11月14日 閲覧 。 - ^ “Issue 318442: Update to NSS 3.15.3 and NSPR 4.10.2”. 2014
年 11月14日 閲覧 。 - ^ a b c d e “Issue 693963003: Add minimum TLS version control to about:flags and Finch gate it. - Code Review”. 2015
年 1月 22日 閲覧 。 - ^ a b c “Issue 375342: Drop RC4 Support”. 2015
年 5月 22日 閲覧 。 - ^ a b “Issue 436391: Add info on end of life of SSLVersionFallbackMin & SSLVersionMin policy in documentation”. 2015
年 4月 19日 閲覧 。 - ^ “Issue 490240: Increase minimum DH size to 1024 bits (tracking bug)”. 2015
年 5月 29日 閲覧 。 - ^ a b c d e f g h i “Intent to deprecate: RC4”. 2015
年 12月21日 閲覧 。 - ^ a b c d e f g h i “An update on SHA-1 certificates in Chrome” (2015
年 12月18日 ). 2015年 12月21日 閲覧 。 - ^ “SSLSocket | Android Developers”. 2015
年 3月 11日 閲覧 。 - ^ a b c d “What browsers work with Universal SSL”. 2015
年 6月 15日 閲覧 。 - ^ a b c d “SSLSocket | Android Developers”. 2015
年 12月17日 閲覧 。 - ^ a b “Android 5.0 Behavior Changes | Android Developers”. 2015
年 3月 11日 閲覧 。 - ^ “Android 8.0 Behavior Changes” (2017
年 3月 21日 ). 2017年 12月1日 時点 のオリジナルよりアーカイブ。2020年 3月 29日 閲覧 。 - ^ a b c d “Security in Firefox 2” (2008
年 8月 6日 ). 2014年 7月 2日 閲覧 。 - ^ “TLS
暗号 化 通信 に対 する攻撃 の Firefox への影響 ”. Mozilla Japan ブログ. Mozilla Japan (2011年 9月 28日 ). 2015年 2月 1日 閲覧 。 - ^ a b “Introduction to SSL”. MDN. 2014
年 7月 2日 閲覧 。 - ^ a b “NSS 3.15.3 Release Notes”. Mozilla Developer Network. Mozilla. 2014
年 7月 13日 閲覧 。 - ^ a b “MFSA 2013-103: Network Security Services (NSS) の
様々 な脆弱 性 ”. Mozilla Japan. Mozilla Japan. 2014年 7月 13日 閲覧 。 - ^ “Bug 565047 – (RFC4346) Implement TLS 1.1 (RFC 4346)”. 2014
年 7月 2日 閲覧 。 - ^ SSL Version Control :: Add-ons for Firefox
- ^ “Bug 480514 – Implement support for TLS 1.2 (RFC 5246)”. 2014
年 7月 2日 閲覧 。 - ^ “Bug 733647 – Implement TLS 1.1 (RFC 4346) in Gecko (Firefox, Thunderbird), on by default”. 2014
年 7月 2日 閲覧 。 - ^ a b “Firefox 27.0 リリースノート” (2014
年 2月 4日 ). 2014年 7月 2日 閲覧 。 - ^ “Bug 861266 – Implement TLS 1.2 (RFC 5246) in Gecko (Firefox, Thunderbird), on by default”. 2014
年 7月 2日 閲覧 。 - ^ a b c “The POODLE Attack and the End of SSL 3.0”. Mozilla blog. Mozilla (2014
年 10月 14日 ). 2014年 10月 29日 閲覧 。 - ^ “Firefox 34.0 リリースノート” (2014
年 12月1日 ). 2015年 4月 4日 閲覧 。 - ^ “Bug 1083058 - A pref to control TLS version fallback”. bugzilla.mozilla.org. 2014
年 11月6日 閲覧 。 - ^ “Bug 1036737 - Add support for draft-ietf-tls-downgrade-scsv to Gecko/Firefox”. bugzilla.mozilla.org. 2014
年 10月 29日 閲覧 。 - ^ a b c “Bug 1166031 - Update to NSS 3.19.1”. bugzilla.mozilla.org. 2015
年 5月 29日 閲覧 。 - ^ “Bug 1088915 - Stop offering RC4 in the first handshakes”. bugzilla.mozilla.org. 2014
年 11月4日 閲覧 。 - ^ “Firefox 39.0 リリースノート”. Mozilla Japan (2015
年 6月 30日 ). 2015年 7月 3日 閲覧 。 - ^ “Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year”. VentureBeat (2015
年 9月 1日 ). 2015年 9月 5日 閲覧 。 - ^ “Intent to ship: RC4 disabled by default in Firefox 44”. 2015
年 10月 19日 閲覧 。 - ^ “RC4 is now allowed only on whitelisted sites (Reverted)”. 2015
年 11月2日 閲覧 。 - ^ “Firefox 44.0 リリースノート”. Mozilla Japan (2016
年 1月 26日 ). 2016年 3月 9日 閲覧 。 - ^ “Bug 1250568 - Allow enabling TLS 1.3”. 2016
年 6月 24日 閲覧 。 - ^ Microsoft (2012
年 9月 5日 ). “Secure Channel”. 2012年 10月 18日 閲覧 。 - ^ Microsoft (2009
年 2月 27日 ). “MS-TLSP Appendix A”. 2014年 7月 2日 閲覧 。 - ^ a b c “What browsers only support SSLv2?”. 2014
年 7月 2日 閲覧 。 - ^ a b c d e “SHA2 and Windows - Windows PKI blog - Site Home - TechNet Blogs” (2010
年 9月 30日 ). 2014年 7月 29日 閲覧 。 - ^ http://msdn.microsoft.com/en-us/library/windows/desktop/aa380512(v=vs.85).aspx
- ^ http://support.microsoft.com/kb/948963
- ^ a b c d e f g “Schannel の
脆弱 性 により、セキュリティ機能 のバイパスが起 こる (3046049)” (2015年 3月 11日 ). 2015年 3月 11日 閲覧 。 - ^ a b c d e f g “Schannel の
脆弱 性 により、情報 漏 えいが起 こる (3061518)” (2015年 5月 12日 ). 2015年 5月 23日 閲覧 。 - ^ a b c d e f g “HTTPS Security Improvements in Internet Explorer 7”. 2014
年 7月 2日 閲覧 。 - ^ http://support.microsoft.com/gp/msl-ie-dotnet-an
- ^ a b c d “Windows 7 adds support for TLSv1.1 and TLSv1.2 - IEInternals - Site Home - MSDN Blogs”. 2014
年 7月 2日 閲覧 。 - ^ a b c Thomlinson, Matt (2014
年 11月11日 ). “Hundreds of Millions of Microsoft Customers Now Benefit from Best-in-Class Encryption”. Microsoft Security. 2014年 11月14日 閲覧 。 - ^ Microsoft security advisory: Update for disabling RC4
- ^ a b c d Microsoft (2013
年 9月 24日 ). “IE11 Changes”. 2014年 7月 2日 閲覧 。 - ^ “February 2015 security updates for Internet Explorer” (2015
年 2月 11日 ). 2015年 2月 11日 閲覧 。 - ^ “Update turns on the setting to disable SSL 3.0 fallback for protected mode sites by default in Internet Explorer 11”. 2015
年 2月 11日 閲覧 。 - ^ “SSL 3.0 の
脆弱 性 により、情報 漏 えいが起 こる” (2015年 4月 14日 ). 2015年 4月 15日 閲覧 。 - ^ a b “Release Notes: Important Issues in Windows 8.1 Preview”. Microsoft (2013
年 6月 24日 ). 2014年 11月4日 閲覧 。 - ^ a b “W8.1(IE11) vs RC4 | Qualys Community”. 2014
年 11月4日 閲覧 。 - ^ [http://www.zdnet.com/article/some-windows-10-enterprise-users-wont-get-microsofts-edge-browser
- ^ a b Justinha (2017
年 3月 21日 ). “TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016”. 2017年 3月 30日 時点 のオリジナルよりアーカイブ。2020年 3月 29日 閲覧 。 - ^ http://forum.xda-developers.com/windows-phone-8/development/poodle-ssl-vulnerability-secure-windows-t2906203
- ^ a b “What TLS version is used in Windows Phone 8 for secure HTTP connections?”. Microsoft. 2014
年 11月7日 閲覧 。 - ^ https://www.ssllabs.com/ssltest/viewClient.html?name=IE%20Mobile&version=10&platform=Win%20Phone%208.0
- ^ a b “Platform Security”. Microsoft (2014
年 6月 25日 ). 2014年 11月7日 閲覧 。 - ^ “Opera 2 series”. 2014
年 9月 20日 閲覧 。 - ^ “Opera 3 series”. 2014
年 9月 20日 閲覧 。 - ^ “Opera 4 series”. 2014
年 9月 20日 閲覧 。 - ^ a b “Changelog for Opera 5.x for Windows”. 2014
年 7月 2日 閲覧 。 - ^ “Changelog for Opera [8] Beta 2 for Windows”. 2014
年 7月 2日 閲覧 。 - ^ “Web Specifications Supported in Opera 9”. 2014
年 7月 2日 閲覧 。 - ^ a b “Opera: Opera 10 beta for Windows changelog”. 2014
年 7月 2日 閲覧 。 - ^ “About Opera 11.60 and new problems with some secure servers” (2011
年 12月11日 ). 2012年 1月 18日 時点 のオリジナルよりアーカイブ。2014年 9月 21日 閲覧 。 - ^ a b c “Security changes in Opera 25; the poodle attacks” (2014
年 10月 15日 ). 2014年 10月 28日 閲覧 。 - ^ a b c d “Unjam the logjam” (2015
年 6月 9日 ). 2015年 6月 11日 閲覧 。 - ^ “Advisory: RC4 encryption protocol is vulnerable to certain brute force attacks” (2013
年 4月 4日 ). 2014年 11月14日 閲覧 。 - ^ “On the Precariousness of RC4” (2013
年 3月 20日 ). 2013年 11月12日 時点 のオリジナルよりアーカイブ。2014年 11月17日 閲覧 。 - ^ a b c d e “Opera 12 and Opera Mail security update” (2016
年 2月 16日 ). 2016年 2月 17日 閲覧 。 - ^ “Dev.Opera — Opera 14 for Android Is Out!” (2013
年 5月 21日 ). 2014年 9月 23日 閲覧 。 - ^ “Dev.Opera — Introducing Opera 15 for Computers, and a Fast Release Cycle” (2013
年 7月 2日 ). 2014年 9月 23日 閲覧 。 - ^ a b Chrome 26–29と
同 じ - ^ a b Chrome 30
以降 と同 じ - ^ a b Chrome 33
以降 と同 じ - ^ Adrian, Dimcev. “Common browsers/libraries/servers and the associated cipher suites implemented”. TLS Cipher Suites Project. 2014
年 7月 2日 閲覧 。 - ^ “Apple Secures Mac OS X with Mavericks Release - eSecurity Planet” (2013
年 10月 25日 ). 2014年 7月 2日 閲覧 。 - ^ Ristic, Ivan. “Is BEAST Still a Threat?”. qualys.com. 2014
年 7月 2日 閲覧 。 - ^ a b Ivan Ristić (2013
年 10月 31日 ). “Apple enabled BEAST mitigations in OS X 10.9 Mavericks”. 2014年 7月 2日 閲覧 。 - ^ Ivan Ristić (2014
年 2月 26日 ). “Apple finally releases patch for BEAST”. 2014年 7月 2日 閲覧 。 - ^ http://support.apple.com/kb/HT6531
- ^ http://support.apple.com/kb/HT6541
- ^ a b c “About Security Update 2015-002”. 2015
年 3月 10日 閲覧 。 - ^ a b “About the security content of OS X Mavericks v10.9”. 2014
年 7月 2日 閲覧 。 - ^ “User Agent Capabilities: Safari 8 / OS X 10.10”. Qualsys SSL Labs. 2015
年 3月 7日 閲覧 。 - ^ “About the security content of OS X Yosemite v10.10.4 and Security Update 2015-005”. 2015
年 7月 3日 閲覧 。 - ^ a b c Apple (2011
年 10月 14日 ). “Technical Note TN2287 – iOS 5 and TLS 1.2 Interoperability Issues”. 2014年 7月 2日 閲覧 。 - ^ Liebowitz, Matt (2011
年 10月 13日 ). “Apple issues huge software security patches”. NBCNews.com. 2014年 7月 2日 閲覧 。 - ^ MWR Info Security (2012
年 4月 16日 ). “Adventures with iOS UIWebviews”. 2014年 7月 2日 閲覧 。, "HTTPS (SSL/TLS)"セクション - ^ “Secure Transport Reference”. 2014
年 7月 2日 閲覧 。 iOSにおいてkSSLProtocol2
は"deprecated"とされている - ^ “iPhone 3.0: Mobile Safari Gets Enhanced Security Certificate Visualization | The iPhone Blog” (2009
年 3月 31日 ). 2009年 4月 3日 時点 のオリジナルよりアーカイブ。2014年 9月 21日 閲覧 。 - ^ https://www.ssllabs.com/ssltest/viewClient.html?name=Safari&version=7&platform=iOS%207.1
- ^ schurtertom (2013
年 10月 11日 ). “SOAP Request fails randomly on one Server but works on an other on iOS7”. 2014年 7月 2日 閲覧 。 - ^ “User Agent Capabilities: Safari 8 / iOS 8.1.2”. Qualsys SSL Labs. 2015
年 3月 7日 閲覧 。 - ^ “About the security content of iOS 8.2”. 2015
年 3月 10日 閲覧 。 - ^ “About the security content of iOS 8.4”. 2015
年 7月 3日 閲覧 。 - ^ Pauly, Tommy. “TLS 1.3 in iOS”. 2020
年 3月 29日 閲覧 。 - ^ [1]
- ^ [2]
- ^ [3]
- ^ a b
初期 バージョンは対応 - ^ a b c d e
初期 バージョンは非 対応 - ^ [4]
- ^ [5]
- ^ [6]
- ^ [7]
- ^ [8]
- ^ “Version 1.11.13, 2015-01-11 — Botan” (2015
年 1月 11日 ). 2015年 1月 17日 閲覧 。 - ^ “[gnutls-devel GnuTLS 3.4.0 released]” (2015
年 4月 8日 ). 2015年 4月 16日 閲覧 。 - ^ “Add TLS v1.3 as an option by SparkiDev · Pull Request #661 · wolfSSL/wolfssl” (
英語 ). GitHub. 2020年 3月 30日 閲覧 。 - ^ “Java™ SE Development Kit 8, Update 31 Release Notes”. 2015
年 1月 22日 閲覧 。 - ^ “OpenBSD 5.6 Released” (2014
年 11月1日 ). 2015年 1月 20日 閲覧 。 - ^ “LibreSSL 2.3.0 Released” (2015
年 9月 23日 ). 2015年 9月 24日 閲覧 。 - ^ “MatrixSSL - News”. 2014
年 11月9日 閲覧 。 - ^ “mbed TLS 2.0.0 released” (2015
年 7月 10日 ). 2015年 7月 14日 閲覧 。 - ^ “NSS 3.24 release notes”. Mozilla Developer Network. Mozilla. 2016
年 6月 19日 閲覧 。 - ^ “NSS 3.19 release notes”. Mozilla Developer Network. Mozilla. 2015
年 5月 6日 閲覧 。 - ^ “NSS 3.14 release notes”. Mozilla Developer Network. Mozilla. 2014
年 7月 2日 閲覧 。 - ^ “NSS 3.15.1 release notes”. Mozilla Developer Network. Mozilla. 2014
年 7月 2日 閲覧 。 - ^ Mavrogiannopoulos, Nikos (Mon Jul 16 08:51:21 CEST 2018). “[gnutls-devel gnutls 3.6.3]”. 2020
年 3月 30日 閲覧 。 - ^ “Changes between 0.9.8n and 1.0.0 [29 Mar 2010]”. 2016
年 2月 11日 閲覧 。 - ^ a b “Major changes between OpenSSL 1.0.0h and OpenSSL 1.0.1 [14 Mar 2012]” (2012
年 3月 14日 ). 2015年 1月 20日 閲覧 。 - ^ “NSS 3.39 release notes” (
英語 ). MDN Web Docs. 2020年 3月 30日 閲覧 。 - ^ “RSA BSAFE Technical Specification Comparison Tables” (PDF). 2015
年 1月 22日 閲覧 。 - ^ TLS cipher suites in Microsoft Windows XP and 2003
- ^ SChannel Cipher Suites in Microsoft Windows Vista
- ^ a b c TLS Cipher Suites in SChannel for Windows 7, 2008R2, 8, 2012
- ^ “Protocols in TLS/SSL (Schannel SSP)”. 2017
年 6月 8日 閲覧 。 - ^ “Technical Note TN2287: iOS 5 and TLS 1.2 Interoperability Issues”. iOS Developer Library. Apple Inc.. 2014
年 7月 2日 閲覧 。 - ^ [9]
- ^ “[wolfssl] wolfSSL 3.6.6 Released” (2015
年 8月 20日 ). 2015年 8月 25日 閲覧 。 - ^ “TLS 1.3 Protocol Support”. 2022
年 9月 6日 閲覧 。 - ^ Freestart collision for full SHA-1 Marc Stevens and Pierre Karpman and Thomas Peyrin EUROCRYPT 2016
- ^ “Mozilla Security Server Side TLS Recommended Configurations”. Mozilla. 2015
年 1月 3日 閲覧 。 - ^ “Security Advisory 2868725: Recommendation to disable RC4”. マイクロソフト (2013
年 11月12日 ). 2013年 12月13日 閲覧 。 - ^ “マイクロソフト セキュリティ アドバイザリ (2868725) RC4 を
無効 化 するための更新 プログラム”. マイクロソフト (2013年 11月13日 ). 2013年 12月13日 閲覧 。 - ^ draft-popov-tls-prohibiting-rc4-02
- ^ security – Safest ciphers to use with the BEAST? (TLS 1.0 exploit) I've read that RC4 is immune – Server Fault
- ^ ivanr. “RC4 in TLS is Broken: Now What?”. Qualsys Security Labs. 2013
年 7月 30日 閲覧 。 - ^ Pouyan Sepehrdad, Serge Vaudenay, Martin Vuagnoux (2011). “Discovery and Exploitation of New Biases in RC4”. Lecture Notes in Computer Science 6544: 74–91. doi:10.1007/978-3-642-19574-7_5 .
- ^ Green, Matthew. “Attack of the week: RC4 is kind of broken in TLS”. Cryptography Engineering. 2014
年 6月 24日 閲覧 。 - ^ Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering and Jacob Schuldt. “On the Security of RC4 in TLS”. Royal Holloway University of London. 2014
年 6月 24日 閲覧 。 - ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (8 July 2013) (PDF). On the Security of RC4 in TLS and WPA 2014
年 6月 24日 閲覧 。. - ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (15 August 2013). On the Security of RC4 in TLS (PDF). 22nd USENIX Security Symposium. p. 51. 2014
年 6月 24日 閲覧 。Plaintext recovery attacks against RC4 in TLS are feasible although not truly practical
- ^ John Leyden (2013
年 9月 6日 ). “That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?”. The Register. 2013年 12月13日 閲覧 。 - ^ Qualys SSL Labs. “SSL/TLS Deployment Best Practices” (PDF). 2014
年 6月 24日 閲覧 。 - ^ Eric Rescorla、
齋藤 孝道 、古 森 貞 、鬼頭 利之 (訳 )、2003、『マスタリングTCP/IP SSL/TLS編 』、オ ーム社 ISBN 978-4274065422 p. 128 - ^
前掲 「マスタリングTCP/IP SSL/TLS編 」、p. 191。 - ^
暗号 化 通信 に脆弱 性 「FREAK」が判明 -盗聴 や改 ざんのおそれ Security NEXT、2015年 3月 5日 閲覧 。 - ^ Only allow ephemeral RSA keys in export ciphersuites. OpenSSLのGithubツリー、2014
年 10月 24日 (2015年 3月 5日 閲覧 ) - ^ Dan Goodin (2015
年 5月 20日 ). “HTTPS-crippling attack threatens tens of thousands of Web and mail servers”. Ars Technica. 2015年 5月 22日 閲覧 。 - ^ A. Langley; N. Modadugu, B. Moeller (2012
年 6月 ). “Transport Layer Security (TLS) False Start”. Internet Engineering Task Force. IETF. 2014年 6月 24日 閲覧 。 - ^ Wolfgang, Gruener. “False Start: Google Proposes Faster Web, Chrome Supports It Already”. 2010
年 10月 7日 時点 のオリジナルよりアーカイブ。2014年 6月 24日 閲覧 。 - ^ Brian, Smith. “Limited rollback attacks in False Start and Snap Start”. 2014
年 6月 24日 閲覧 。 - ^ Adrian, Dimcev. “False Start”. Random SSL/TLS 101. 2014
年 6月 24日 閲覧 。 - ^ Mavrogiannopoulos, Nikos and Vercautern, Frederik and Velchkov, Vesselin and Preneel, Bart (2012) (PDF). A cross-protocol attack on the TLS protocol. Proceedings of the 2012 ACM conference on Computer and communications security. pp. 62–72. ISBN 978-1-4503-1651-4
- ^ Thai Duong and Juliano Rizzo (2011
年 5月 13日 ). “Here Come The ⊕ Ninjas”. 2014年 6月 24日 閲覧 。 - ^ Dan Goodin (2011
年 9月 19日 ). “Hackers break SSL encryption used by millions of sites”. 2014年 6月 24日 閲覧 。 - ^ “Y Combinator comments on the issue” (2011
年 9月 20日 ). 2014年 6月 24日 閲覧 。 - ^ “Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures” (2004
年 5月 20日 ). 2012年 6月 30日 時点 のオリジナルよりアーカイブ。2014年 6月 24日 閲覧 。 - ^ “Chrome Stable Release”. Chrome Releases. Google (2011
年 10月 25日 ). 2015年 2月 1日 閲覧 。 - ^ “TLS
暗号 化 通信 に対 する攻撃 の Firefox への影響 ”. Mozilla Japan ブログ. Mozilla Japan (2011年 9月 28日 ). 2015年 2月 1日 閲覧 。 - ^ “Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584)” (2012
年 1月 10日 ). 2014年 6月 24日 閲覧 。 - ^ “Google、SSL 3.0の
脆弱 性 「POODLE」を公表 、SSL 3.0は今後 サポート廃止 の意向 -INTERNET Watch” (2014年 10月 15日 ). 2014年 10月 16日 閲覧 。 - ^ a b c d Bodo Möller (October 14, 2014). “This POODLE bites: exploiting the SSL 3.0 fallback”. 2014
年 10月 15日 閲覧 。 - ^ RFC 7507
- ^ Molland, Håvard (2014
年 10月 15日 ). “Security changes in Opera 25; the poodle attacks”. Opera. 2014年 10月 18日 閲覧 。 - ^ “The POODLE Attack and the End of SSL 3.0” (2014
年 10月 14日 ). 2014年 10月 15日 閲覧 。 - ^ “SSL 3.0 の
脆弱 性 により、情報 漏 えいが起 こる” (2014年 10月 15日 ). 2014年 10月 15日 閲覧 。 - ^ “Security Advisory 3009008 revised”. Microsoft TechNet. マイクロソフト (2014
年 10月 29日 ). 2014年 10月 30日 閲覧 。 - ^ Oot, Alec (December 9, 2014). “December 2014 Internet Explorer security updates & disabling SSL 3.0 fallback”. マイクロソフト. 2015
年 2月 12日 閲覧 。 - ^ “SSL 3.0 の
脆弱 性 により、情報 漏 えいが起 こる”. セキュリティ TechCenter (2015年 4月 15日 ). 2015年 4月 16日 閲覧 。 - ^ http://support.apple.com/kb/HT6531
- ^ http://support.apple.com/kb/HT6541
- ^ “NSS 3.17.1 release notes”. Mozilla (2014
年 10月 3日 ). 2014年 10月 20日 閲覧 。 - ^ “NSS 3.16.2.3 release notes”. Mozilla (2014
年 10月 27日 ). 2014年 10月 27日 閲覧 。 - ^ “Disable SSL 3 by default in NSS in April 2015.”. mozilla.dev.tech.crypto (2014
年 10月 27日 ). 2014年 10月 27日 閲覧 。 - ^ “OpenSSL Security Advisory [15 Oct 2014]”. OpenSSL (2014
年 10月 15日 ). 2014年 10月 20日 閲覧 。 - ^ “LibreSSL 2.1.1 released.”. LibreSSL (2014
年 10月 16日 ). 2014年 10月 20日 閲覧 。 - ^ Langley, Adam (2014
年 12月8日 ). “The POODLE bites again”. 2014年 12月 10日 閲覧 。 - ^ Ristic, Ivan (2014
年 12月8日 ). “Poodle Bites TLS”. 201-12-10閲覧 。 - ^ Stosh, Brandon (2014
年 12月8日 ). “Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web”. 2014年 12月 10日 閲覧 。 - ^ Dan Goodin (2012
年 9月 13日 ). “Crack in Internet's foundation of trust allows HTTPS session hijacking”. Ars Technica. 2014年 6月 24日 閲覧 。 - ^ Dennis Fisher (September 13, 2012). “CRIME Attack Uses Compression Ratio of TLS Requests as Side Channel to Hijack Secure Sessions”. ThreatPost. 2014
年 6月 24日 閲覧 。[リンク切 れ] - ^ a b Goodin, Dan (2013
年 8月 1日 ). “Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages”. Ars Technica. Condé Nast. 2014年 6月 24日 閲覧 。 - ^ Leyden, John (2013
年 8月 2日 ). “Step into the BREACH: New attack developed to read encrypted web data”. The Register. 2014年 6月 24日 閲覧 。 - ^ Ray, Marsh; Steve Dispensa (2009
年 11月4日 ). “Renegotiating TLS” (PDF) (英語 ). 2010年 2月 13日 閲覧 。 - ^ “JVNVU#120541 SSL および TLS プロトコルに
脆弱 性 ”. Japan Vulnerability Notes. JPCERT/CC and IPA (2009年 11月13日 ). 2010年 2月 13日 閲覧 。 - ^ a b John Leyden (2013
年 8月 1日 ). “Gmail, Outlook.com and e-voting 'pwned' on stage in crypto-dodge hack”. The Register. 2014年 6月 24日 閲覧 。 - ^ “BlackHat USA Briefings”. Black Hat 2013. 2014
年 6月 24日 閲覧 。
関連 項目
[- HTTPS
- Datagram Transport Layer Security
- FTPS
- SSH
- GnuTLS
- Network Security Services
- OpenSSL
- フィッシング
- Extended Validation
証明 書 (EV SSL) 認証 局 - SSLオフロード
外部 リンク
[標準 化
[- 2018
年 9月 時点 での最新 版 過去 の版 - SSLは
標準 化 されていない- Hickman, Kipp E.B. (April 1995). “The SSL Protocol”. July 31, 2013
閲覧 。 This Internet Draft defines the now completely broken SSL 2.0. - RFC 6101: "The Secure Sockets Layer (SSL) Protocol Version 3.0".
- Hickman, Kipp E.B. (April 1995). “The SSL Protocol”. July 31, 2013
- TLS 1.0の
拡張 - RFC 2595: "Using TLS with IMAP, POP3 and ACAP". Specifies an extension to the IMAP, POP3 and ACAP services that allow the server and client to use transport-layer security to provide private, authenticated communication over the Internet.
- RFC 2712: "Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)". The 40-bit cipher suites defined in this memo appear only for the purpose of documenting the fact that those cipher suite codes have already been assigned.
- RFC 2817: "Upgrading to TLS Within HTTP/1.1", explains how to use the Upgrade mechanism in HTTP/1.1 to initiate Transport Layer Security (TLS) over an existing TCP connection. This allows unsecured and secured HTTP traffic to share the same well known port (in this case, http: at 80 rather than https: at 443).
- RFC 2818: "HTTP Over TLS", distinguishes secured traffic from insecure traffic by the use of a different 'server port'.
- RFC 3207: "SMTP Service Extension for Secure SMTP over Transport Layer Security". Specifies an extension to the SMTP service that allows an SMTP server and client to use transport-layer security to provide private, authenticated communication over the Internet.
- RFC 3268: "AES Ciphersuites for TLS". Adds Advanced Encryption Standard (AES) cipher suites to the previously existing symmetric ciphers.
- RFC 3546: "Transport Layer Security (TLS) Extensions", adds a mechanism for negotiating protocol extensions during session initialisation and defines some extensions. Made obsolete by RFC 4366.
- RFC 3749: "Transport Layer Security Protocol Compression Methods", specifies the framework for compression methods and the DEFLATE compression method.
- RFC 3943: "Transport Layer Security (TLS) Protocol Compression Using Lempel-Ziv-Stac (LZS)".
- RFC 4132: "Addition of Camellia Cipher Suites to Transport Layer Security (TLS)".
- RFC 4162: "Addition of SEED Cipher Suites to Transport Layer Security (TLS)".
- RFC 4217: "Securing FTP with TLS".
- RFC 4279: "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", adds three sets of new cipher suites for the TLS protocol to support authentication based on pre-shared keys.
- TLS 1.1の
拡張 - RFC 4347: "Datagram Transport Layer Security" specifies a TLS variant that works over datagram protocols (such as UDP).
- RFC 4366: "Transport Layer Security (TLS) Extensions" describes both a set of specific extensions and a generic extension mechanism.
- RFC 4492: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)".
- RFC 4680: "TLS Handshake Message for Supplemental Data".
- RFC 4681: "TLS User Mapping Extension".
- RFC 4785: "Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport Layer Security (TLS)".
- RFC 5054: "Using the Secure Remote Password (SRP) Protocol for TLS Authentication". Defines the TLS-SRP ciphersuites.
- RFC 5077: "Transport Layer Security (TLS) Session Resumption without Server-Side State".
- RFC 5081: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication", obsoleted by RFC 6091.
- TLS 1.2の
拡張 - RFC 5288: "AES Galois Counter Mode (GCM) Cipher Suites for TLS".
- RFC 5469: "DES and IDEA Cipher Suites for Transport Layer Security (TLS)"
- RFC 5289: "TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)".
- RFC 5487: "Pre-Shared Key Cipher Suites for TLS with SHA-256/384 and AES Galois Counter Mode"
- RFC 5489: "ECDHE_PSK Cipher Suites for Transport Layer Security (TLS)"
- RFC 5746: "Transport Layer Security (TLS) Renegotiation Indication Extension".
- RFC 5878: "Transport Layer Security (TLS) Authorization Extensions".
- RFC 5932: "Camellia Cipher Suites for TLS"
- RFC 6042: "Transport Layer Security (TLS) Authorization Using KeyNote".
- RFC 6066: "Transport Layer Security (TLS) Extensions: Extension Definitions", includes Server Name Indication and OCSP stapling.
- RFC 6091: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication".
- RFC 6176: "Prohibiting Secure Sockets Layer (SSL) Version 2.0".
- RFC 6209: "Addition of the ARIA Cipher Suites to Transport Layer Security (TLS)".
- RFC 6347: "Datagram Transport Layer Security Version 1.2".
- RFC 6358: "Additional Master Secret Inputs for TLS"
- RFC 6367: "Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)".
- RFC 6460: "Suite B Profile for Transport Layer Security (TLS)".
- RFC 6655: "AES-CCM Cipher Suites for Transport Layer Security (TLS)".
- RFC 6961: "The Transport Layer Security (TLS) Multiple Certificate Status Request Extension"
- RFC 7027: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)".
- RFC 7250: "Using Raw Public Keys in Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
- RFC 7251: "AES-CCM Elliptic Curve Cryptography (ECC) Cipher Suites for TLS".
- RFC 7301: "Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension".
- RFC 7366: "Encrypt-then-MAC for Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)".
- RFC 7465: "Prohibiting RC4 Cipher Suites".
- RFC 7507: "TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks".
- RFC 7568: "Deprecating Secure Sockets Layer Version 3.0".
- RFC 7627: "Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension".
- RFC 7685: "A Transport Layer Security (TLS) ClientHello Padding Extension".
- RFC 7905: "ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)".
- RFC 7918: "Transport Layer Security (TLS) False Start"
- RFC 7919: "Negotiated Finite Field Diffie-Hellman Ephemeral Parameters for Transport Layer Security (TLS)".
- RFC 7924: "Transport Layer Security (TLS) Cached Information Extension"
- RFC 7925: "Transport Layer Security (TLS) / Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things"
- RFC 8442: "ECDHE_PSK with AES-GCM and AES-CCM Cipher Suites for TLS 1.2 and DTLS 1.2"
- RFC 8422: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) Versions 1.2 and Earlier"
- RFC 8701: "Applying Generate Random Extensions And Sustain Extensibility (GREASE) to TLS Extensibility"
- RFC 8492: "Secure Password Ciphersuites for Transport Layer Security (TLS)"
- TLS 1.3の
拡張 - RFC 8449: "Record Size Limit Extension for TLS"
- RFC 8672: "TLS Server Identity Pinning with Tickets"
- RFC 8734: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS) Version 1.3"
- RFC 8879: "TLS Certificate Compression"
- RFC 8902: "TLS Authentication Using Intelligent Transport System (ITS) Certificates"
- RFC 8998: "ShangMi (SM) Cipher Suites for TLS 1.3"
- TLSを
含 むカプセル化 - X.509 (PKIX)との
関係 性 - その
他 - RFC 5705: "Keying Material Exporters for Transport Layer Security (TLS)"
- RFC 7457: "Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)"
- RFC 7525: "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
- RFC 8447: "IANA Registry Updates for TLS and DTLS"
- RFC 8448: "Example Handshake Traces for TLS 1.3"
- RFC 8744: "Issues and Requirements for Server Name Identification (SNI) Encryption in TLS"