(Translated by https://www.hiragana.jp/)
Transport Layer Security - Wikipedia コンテンツにスキップ

Transport Layer Security

出典しゅってん: フリー百科ひゃっか事典じてん『ウィキペディア(Wikipedia)』

Transport Layer Security(トランスポート・レイヤー・セキュリティ、TLS)は、インターネットなどのコンピュータネットワークにおいてセキュリティを要求ようきゅうされる通信つうしんおこなうためのプロトコルである。おも機能きのうとして、通信つうしん相手あいて認証にんしょう通信つうしん内容ないよう暗号あんごう改竄かいざん検出けんしゅつ提供ていきょうする。TLSは営利えいり組織そしきIETFによって策定さくていされた。

とうプロトコルは(とく区別くべつする場合ばあいのぞいて)SSL (Secure Sockets Layer) とばれることもおおい。これは、TLSのもとになったプロトコルがSSLであり[1]、そのSSLという名称めいしょうひろ普及ふきゅうしていることによる[2]。SSLはNetscape設計せっけい開発かいはつした[3]当初とうしょのSSLをもとにして、以後いご、SSL 2(1994ねん)、SSL 3(1995ねん)がそれぞれぜんバージョンの欠陥けっかん脆弱ぜいじゃくせい修正しゅうせいするものとして公開こうかいされた。SSLを拡張かくちょうして、TLS(1999ねん)、TLS 1.2(2008ねん)、TLS 1.3(2018ねん)がつくられた[3]

2022ねん現在げんざい最新さいしんばんはTLS 1.3である。

概要がいよう[編集へんしゅう]

TLSはおおくの場合ばあい、コネクションがたトランスポートそうプロトコル(通常つうじょうTCP)とアプリケーションそうあいだ使つかわれる。とくHTTPでの利用りよう意識いしきして設計せっけいされているが、アプリケーションそう特定とくていのプロトコルには依存いぞんせず、様々さまざまなアプリケーションにおいて使つかわれている。TLS 1.1以降いこうもとにしたプロトコルが、UDPDCCPといったデータグラムかたプロトコルじょうでも実装じっそうされており、こちらはDatagram Transport Layer Security (DTLS) として独立どくりつして標準ひょうじゅんされている。

TLSはHTTPなどのアプリケーションそうのプロトコルとわせることで、HTTPSなどセキュアな通信つうしんプロトコルを実現じつげんしている。そのようなプロトコルとして以下いかのものがある。

SSLとわせたプロトコル ポート番号ばんごう もとのプロトコル ポート番号ばんごう
HTTPS 443 HTTP 80
SMTPS 465 SMTP 25
LDAPS 636 LDAP 389
FTPS (data) 989 FTP (data) 20
FTPS (control) 990 FTP (control) 21
IMAPS 993 IMAP 143
POP3S 995 POP3 110

アプリケーションそうプロトコルへの適用てきよう[編集へんしゅう]

TLSは特定とくていのアプリケーションそうプロトコルに依存いぞんしないため、HTTP以外いがいにもおおくのプロトコルにおいて採用さいようされ、クレジットカード情報じょうほう個人こじん情報じょうほう、その機密きみつ情報じょうほう通信つうしんするさい手段しゅだんとして活用かつようされている。

既存きそんのアプリケーションそうプロトコルでTLSを利用りようする場合ばあいおおきく2つの適用てきよう方式ほうしきかんがえられる。まずひとつは、下位かいそう通常つうじょうはTCP)の接続せつぞく確立かくりつしたらすぐにTLSのネゴシエーションを開始かいしし、TLS接続せつぞく確立かくりつしてからアプリケーションそうプロトコルの通信つうしん開始かいしする方式ほうしきである。もうひとつは、まず既存きそんのアプリケーションそうプロトコルで通信つうしん開始かいしし、そのなかでTLSへのえを指示しじする方式ほうしきである。えコマンドとしてSTARTTLSひろまっているため、この方式ほうしき自体じたいSTARTTLSぶこともある。

前者ぜんしゃはアプリケーションそうのプロトコルをまったく変更へんこうしなくてすむことが利点りてんである。その反面はんめん平文へいぶん接続せつぞく開始かいしする実装じっそう共存きょうぞんできなくなるため、既存きそんポート番号ばんごうとはべつにTLSたい応用おうようのポート番号ばんごう必要ひつようとなる。実態じったいとしては、SSL/TLSの最初さいしょ適用てきようれいであるHTTPSをはじめとして、前者ぜんしゃ方式ほうしき使つかうことがおおい。ただし、この方式ほうしきはバーチャルホストを構成こうせいするさい問題もんだいとなる可能かのうせいがある。詳細しょうさい#バーチャルホストふし参照さんしょう

なお、ポート番号ばんごうける方式ほうしきをSSL、どういちポート番号ばんごう切替きりかえる方式ほうしき(STARTTLS方式ほうしき)をTLSとんでいる実装じっそうもある[4]。TLS/SSLという用語ようご区別くべつがプロトコルのバージョンをしているか、アプリケーションそうプロトコルへの適用てきよう方式ほうしきしているかは、文脈ぶんみゃく判断はんだんする必要ひつようがある。

セキュリティじょう考察こうさつ[編集へんしゅう]

TLS適用てきよう有無うむ使用しようアルゴリズムの強度きょうど[編集へんしゅう]

TLSを導入どうにゅうさえすればセキュリティが確保かくほできるという認識にんしきあやまっている。TLS通信つうしんは、平文へいぶんでの通信つうしんくらべて(おも暗号あんごう復号ふくごうどき余分よぶん計算けいさん機能きのうりょく使用しようするため、本当ほんとう必要ひつようなとき以外いがい使用しようしないことがおおい。システムはデータの重要じゅうようせい判断はんだんすることができないので、TLSが必要ひつようなときにまさしく使つかわれているかどうかは、利用りようしゃ自身じしん判断はんだんしなければならない。

Mozilla Firefoxにおける南京錠なんきんじょうアイコンのれい

World Wide Webでは、ハイパーリンクによるページ遷移せんいかえして処理しょりおこなうため、どの通信つうしんで TLS (HTTPS) が使用しようされているか把握はあくすることが重要じゅうようになる。おおくのウェブブラウザは、画面がめんのどこかに南京錠なんきんじょうアイコン表示ひょうじしたり、アドレスバーいろ変化へんかさせたりして、利用りようしゃ情報じょうほう提供ていきょうしていた。一方いっぽう Google は南京錠なんきんじょうのアイコンが適切てきせつではなくなったとして、Chrome での南京錠なんきんじょう表示ひょうじ廃止はいしした[5]背景はいけいとして、HTTPS が普及ふきゅうしたこと、南京錠なんきんじょうアイコンの意味いみただしく理解りかいしているひとすくない[6]ことをげている。さらに、Chrome では HTTPS を使つかっていない通信つうしんおこなまえ警告けいこく画面がめんすようにした[7]

また実際じっさい使用しようするアルゴリズムは双方そうほうのネゴシエーションによってまるため、TLSを使用しようしていても、システムとして許容きょようはするが推奨すいしょうできないアルゴリズムが採用さいようされる可能かのうせいがある。このような場合ばあいもダイアログメッセージなどを使つかって利用りようしゃ警告けいこくすべきである。

証明しょうめいしょ正当せいとうせい[編集へんしゅう]

TLSは公開こうかいかぎ証明しょうめいしょもちいて認証にんしょうおこない、なりすまし極力きょくりょく排除はいじょしようとする。しかしシステムの自動的じどうてき対応たいおうには限界げんかいがあり、すべてのなりすましを検出けんしゅつできるわけではない。

公開こうかいかぎ証明しょうめいしょには認証にんしょうきょくによる電子でんし署名しょめいあたえられる。その署名しょめい正当せいとうせい評価ひょうかするためには認証にんしょうきょく証明しょうめいしょ必要ひつようであり、最終さいしゅうてきにはルート証明しょうめいしょばれる一群いちぐん証明しょうめいしょきつく。かくシステムは、認証にんしょうきょく証明しょうめいしょとして信用しんようできるルート証明しょうめいしょを、あらかじめ保持ほじしている。認証にんしょうきょく自身じしん秘密ひみつかぎ厳重げんじゅう秘匿ひとくし、また証明しょうめいしょ発行はっこうにあたっては正当せいとうなサーバ管理かんりしゃかどうか確認かくにんすることがもとめられる。これらが保証ほしょうされない認証にんしょうきょくのルート証明しょうめいしょむことは、TLSにおける認証にんしょう機能きのう破綻はたんさせることになる。かり認証にんしょうきょく自体じたい安全あんぜんでも、入手にゅうしゅしたルート証明しょうめいしょ本当ほんとう意図いとする認証にんしょうきょくのものかどうか判断はんだんすることはむずかしいというてん注意ちゅういすべきである。

TLSで認証にんしょうおこなうためには、認証にんしょうきょく署名しょめいくわえて、証明しょうめいしょ発行はっこうさき確認かくにんする必要ひつようがある。確認かくにんしない場合ばあい、サーバAの管理かんり権限けんげんたないものがサーバBとして正当せいとう証明しょうめいしょ取得しゅとくし、その証明しょうめいしょ使つかってサーバAを名乗なのることができてしまう。TLSようのサーバ証明しょうめいしょには発行はっこうさきサーバのホストめいまれており、クライアントは自分じぶん接続せつぞくしようとしているサーバのホストめい一致いっちするかどうか確認かくにんすることができる。

現実げんじつには「正当せいとうな」サーバであっても、これらの検証けんしょうにおいて「問題もんだいがある」と判断はんだんされる証明しょうめいしょ使つかって運用うんようされているサーバがすくなからず存在そんざいする。セキュリティ研究けんきゅうしゃ高木たかぎ浩光ひろみつは、このような証明しょうめいしょのことを、オレオレ詐欺さぎをもじって「オレオレ証明しょうめいしょ」とんで批判ひはんしている[8]

この検証けんしょうは、システムに指示しじされた接続せつぞくさきのホストめい実際じっさい接続せつぞくしたさきのホストめい一致いっちすることを検証けんしょうしているのであり、利用りようしゃ意図いとする接続せつぞくさきとはかならずしも一致いっちしないことに注意ちゅういする必要ひつようがある。

れいとして、利用りようしゃ意図いとする接続せつぞくさきであるサーバAがホストめいwww.example.comでサービスを提供ていきょうしており、攻撃こうげきしゃはサーバBおよびホストめいwww.example.org取得しゅとくしている場合ばあいかんがえる。かり攻撃こうげきしゃDNS偽装ぎそう成功せいこうして、www.example.comへの接続せつぞくをサーバBにみちびくことができたとしても、www.example.comのサーバ証明しょうめいしょ入手にゅうしゅできないので、TLS接続せつぞく提供ていきょうすることはできない。しかし攻撃こうげきしゃも、www.example.orgのサーバ証明しょうめいしょ入手にゅうしゅすることはできる。したがって、サーバAに接続せつぞくしようとしている利用りようしゃを、www.example.comではなくwww.example.orgへ接続せつぞくさせることができれば、クライアントからは正当せいとう証明しょうめいしょったサーバとしかえない。

上記じょうきのようなれい考慮こうりょしたうえで、利用りようしゃ意図いとしている接続せつぞくさきかどうかを判断はんだんするためには、以下いかの2つの条件じょうけんたす必要ひつようがある。

  1. 利用りようしゃ意図いとする接続せつぞくさきただしいホストめいっている。
  2. 利用りようしゃは、現在げんざいシステムに指示しじされている接続せつぞくさきが、自分じぶんっているただしいホストめい一致いっちしていることを確認かくにんできる。

2は、情報処理じょうほうしょり推進すいしん機構きこう (IPA) が公開こうかいしている「安全あんぜんなウェブサイトのつくかた[9]という文書ぶんしょの「フィッシング詐欺さぎ助長じょちょうしないための対策たいさく」に対応たいおうする。

乱数らんすう品質ひんしつ[編集へんしゅう]

おおくの近代きんだい暗号あんごう同様どうように、TLSもまた、暗号あんごうとしての強度きょうど乱数らんすう品質ひんしつ依存いぞんしている。桁数けたすうビットちょう)のおおきな暗号あんごう推測すいそくむずかしいという前提ぜんてい暗号あんごう強度きょうど根拠こんきょとなっている(これは、公開こうかいかぎ暗号あんごうシステムにもえる)。もしなんらかの理由りゆう乱数らんすう出現しゅつげんかくりつおおきくかたよるようなことがあれば、そうたり攻撃こうげき解読かいどくされる可能かのうせい上昇じょうしょうする。通常つうじょうは、これは実装じっそう問題もんだい起因きいんしている。

ふるれいでは、Netscapeの初期しょき実装じっそうにおける乱数らんすう生成せいせい脆弱ぜいじゃくせいがある。プロセスID時刻じこくから乱数らんすう生成せいせいしていることが判明はんめいし、これらの情報じょうほう取得しゅとくできる場合ばあいにはそうたり攻撃こうげき所要しょよう時間じかん大幅おおはばみじかくなるという問題もんだいがあった[10]

2008ねん5月15にちにはDebian脆弱ぜいじゃくせいかんする報告ほうこく[11]発表はっぴょうした。OpenSSLライブラリのパッケージメンテナンスのさいあやまったパッチを導入どうにゅうした結果けっかかぎ生成せいせい適切てきせつ乱数らんすう使つかわれずわずか65536 (= 216) どおりの予測よそく可能かのうもの生成せいせいされてしまったことあきらかにした[12](なお、この問題もんだいはOpenSSLそのものの脆弱ぜいじゃくせいではない)。この影響えいきょうけるのはDebian sargeよりのちのバージョンのDebianと、それから派生はせいしたDamn Small LinuxKNOPPIXLinspireProgeny DebiansiduxUbuntuUserLinuxXandrosである。脆弱ぜいじゃくせいのあるバージョンのOpenSSLは2006ねん9月17にち公開こうかいされた。安定あんていバージョンがリリースされた2007ねん4がつ8にち以降いこう確実かくじつ影響えいきょうける。脆弱ぜいじゃくせいのあるバージョンのOpenSSLでつくられたかぎすべて、SSHかぎOpenVPNかぎDNSSECかぎX.509証明しょうめいしょ生成せいせいするのに使つかわれるかぎデータ、およびSSL/TLSコネクションに使つかうセッションかぎとう影響えいきょうける。これらのかぎは65536とおすべてをそうたり攻撃こうげきためすだけでいずれのかぎ使つかわれているか解読かいどく可能かのうであり(SSHでは20分間ふんかん解読かいどくできたと報告ほうこくされている)、また脆弱ぜいじゃくかぎがインストールされたDebianをふくすべてのオペレーティングシステムにおいて緊急きんきゅう対応たいおう必要ひつようであると専門せんもん注意ちゅういびかけている。生成せいせいされたかぎ問題もんだいがあるため、Debian GNU/Linuxで生成せいせいしたかぎMicrosoft WindowsのようなUNIXシステムに導入どうにゅうしているような場合ばあいも、この脆弱ぜいじゃくせい影響えいきょうける。具体ぐたいてき対応たいおうについては、Debianの報告ほうこくほかJPCERT/CC勧告かんこく[13]ひとししたがうべきである。

プロトコル概要がいよう[編集へんしゅう]

ほんせつではTLS 1.2の概要がいよう説明せつめいする。

TLSにはおもなプロトコルとして暗号あんごう通信つうしん必要ひつようかぎ (master secret) をかぎ共有きょうゆうしてセッション確立かくりつするTLSハンドシェイクプロトコルと、master secretをもちいて暗号あんごう通信つうしんすることで確立かくりつされたセッションにおけるコネクションをセキュアにするTLSレコードプロトコルがある。

そのもちいている暗号あんごう方式ほうしきやハッシュ関数かんすうとうのアルゴリズムを変更へんこうする Change Cipher Spec プロトコル通信つうしん相手あいてからの通信つうしん終了しゅうりょう要求ようきゅうなんらかのエラーを通知つうちする アラートプロトコルがある。

TLSハンドシェイクプロトコル[編集へんしゅう]

TLSハンドシェイクプロトコルは4つのフェーズに大別たいべつできる。

 
 
 
 
 
 
 
 
 
クライアント
 
 
 
 
 
 
 
 
 
 
 
だいいちフェーズ)
 
 
 
 
 
 
 
 
 
   サーバ   
 
 
 
 
 
 
 
 
 
 
 
─ClientHello───→
←ServerHello────
 
だいフェーズ)
←Certificate────
←ServerKeyExchange─
←CertificateRequest──
←ServerHelloDone──
 
だいさんフェーズ)
─Certificate───→
─ClientKeyExchange→
─CertificateVerify─→
 
だいよんフェーズ)
─Change Cipher Spec→
─Finished─────→
←Change Cipher Spec─
←Finished──────

だいいちフェーズ[編集へんしゅう]

だいいちのフェーズではサーバ・クライアントあいだ通信つうしん必要ひつよう情報じょうほう合意ごういはかる。このフェーズでは、まずクライアントからサーバにClientHello送信そうしんされ、つぎにサーバからクライアントにServerHello送信そうしんされる[14]

ClientHelloはTLSのバージョン、乱数らんすう、セッションID、通信つうしんもちいる暗号あんごう方式ほうしきやハッシュアルゴリズムのリスト (cipher_suites)、通信つうしん内容ないよう圧縮あっしゅく方法ほうほう、および拡張かくちょう領域りょういきの6つからなる[14]乱数らんすうかぎ共有きょうゆうにおけるリプレイ攻撃こうげきふせぐためのものである。

ServerHelloもClientHelloと同様どうようの6つからなっている(名称めいしょう一部いちぶことなる)[14]。ServerHelloのおも目的もくてきは、ClientHelloで提示ていじされた選択肢せんたくしなかでサーバにとってこのましいものを選択せんたくすることで、たとえばClientHelloで提示ていじされたcipher_suitesのなかから、サーバが通信つうしん使つかいたいcipher_suiteをいちくみえら[14]乱数らんすうはClientHelloとは独立どくりつしてえら[14]。これもリプレイ攻撃こうげき回避かいひするためである。セッションIDはとく問題もんだいがなければClientHelloと同一どういつのものをかえす。

だいフェーズ[編集へんしゅう]

だいフェーズではサーバからクライアントにたいしてかぎ共有きょうゆう必要ひつよう情報じょうほうおくる。具体ぐたいてきにはサーバはCertificateServerKeyExchangeCertificateRequestServerHelloDoneを(だいいちフェーズServerHelloにつづき)クライアントに送信そうしんする[14]

Certificateはかぎ共有きょうゆうもちいる公開こうかいかぎとその証明しょうめいしょ別途べっとめがないかぎX.509v3のフォーマットにしたが[14]。なおかぎ共有きょうゆう方式ほうしきとしてDH_anonをもちいている場合ばあいにはcertificateは必要ひつようない[14]

ServerKeyExchangeはかぎ共有きょうゆうプロトコルに依存いぞんしておくるデータがことなるが、DH_anonであれば、gx mod pというかたちのデータをおくる。ここでxはサーバの秘密ひみつ乱数らんすうである。かぎ共有きょうゆうプロトコルがDHE_DSS、DHE_RSA、DH_anonではなんらかのserver_key_exchangeをおくるが、RSA、DH_DSS、DH_RSAではなにおくらない[14]

CertificateRequestはクライアントの公開こうかいかぎとその証明しょうめいしょおくることを要求ようきゅうするためのもので、サーバが許容きょようできる証明しょうめいしょ種別しゅべつ、ハッシュと署名しょめい方式ほうしき、および認証にんしょうきょくのリストからなっている[14]

そして最後さいごにサーバがわからのメッセージ送信そうしんわったことしめすServerHelloDoneをクライアントにおくる。

だいさんフェーズ[編集へんしゅう]

だいさんフェーズではクライアントからサーバにたいしてかぎ共有きょうゆう必要ひつよう情報じょうほうおくる。具体ぐたいてきにはクライアントはCertificateClientKeyExchangeCertificateVerifyをサーバにおく[15]

Certificateはかぎ共有きょうゆうもちいるクライアントの公開こうかいかぎとその証明しょうめいしょである。証明しょうめいしょはサーバからおくられてきたCertificateRequestの条件じょうけんたさねばならない。

ClientKeyExchangeはかぎ共有きょうゆうプロトコルに依存いぞんしておくるデータがことなるが、DH_anonであれば、gy mod pというかたちのデータをおくる。ここでyはクライアントの秘密ひみつ乱数らんすうである。

ここまでのプロトコルにより、サーバとクライアントのあいだpremaster secret共有きょうゆうされたことになる。DH_anonであればpremaster secretはgxy mod pである。premaster secretをかぎにした擬似ぎじランダム関数かんすうにServerHelloとClientHelloの乱数らんすうなどをならべたものを入力にゅうりょくした結果けっかられたものがmaster secretである[15]

CertificateVerifyはクライアントが署名しょめい能力のうりょくっていることを証明しょうめいするためにこれまでTLSハンドシェイクプロトコルで送受信そうじゅしんされたぜんメッセージにたいし、共有きょうゆうされたmaster secret で署名しょめいしたものである[よう検証けんしょう][14]

だいよんフェーズ[編集へんしゅう]

クライアントは必要ひつようならChange Cipher Spec プロトコルのメッセージをサーバにおくり、終了しゅうりょう意味いみするFinishedをサーバにおくる。同様どうようにサーバも必要ひつようならChange Cipher Spec プロトコルのメッセージをクライアントにおくり、終了しゅうりょう意味いみするFinishedをクライアントにおく[14]

TLSレコードプロトコル[編集へんしゅう]

TLSレコードプロトコルはアプリケーションそうからった通信つうしん内容ないようを214バイト以下いかのブロックに分解ぶんかい (fragmentation) し、かくブロックを圧縮あっしゅく (compress) し、圧縮あっしゅくされたブロックを認証にんしょう暗号あんごう暗号あんごうするレコード Payload 防護ぼうごほどこしたうえで、通信つうしん内容ないよう通信つうしん相手あいて送信そうしんする[16]

認証にんしょう暗号あんごうは、TLS 1.1まではMACをつけたのち共通きょうつうかぎ暗号あんごうするMAC-then-Encrypt (MtE) のみが利用りよう可能かのうであった。TLS 1.2からは、AES-GCMのようなAEADに分類ぶんるいされる認証にんしょう暗号あんごう専用せんよう暗号あんごう利用りようモード利用りよう可能かのうになり[16]、TLS 1.3ではAEADのみが利用りよう可能かのうとなっている。

認証にんしょう暗号あんごうにブロック暗号あんごう(AEAD以外いがい)を選択せんたくした場合ばあい、TLS 1.1以降いこうにおいてIVはTLSレコードプロトコルの送信そうしんしゃがランダムにえら[16]。ランダムなIVは、BEAST攻撃こうげきへの対策たいさくとして有効ゆうこうである。一方いっぽう認証にんしょう暗号あんごうもちいる共通きょうつうかぎはTLSハンドシェイクプロトコルで共有きょうゆうされたmaster secretをもちいる。

バージョン[編集へんしゅう]

コンピュータの計算けいさん能力のうりょく向上こうじょうとともに、認証にんしょう突破とっぱ暗号あんごう解読かいどく改竄かいざん以前いぜんよりは容易よういおこなえるようになり、セキュリティ確保かくほのための技術ぎじゅつきびしさをしている。

2017ねん現在げんざいでは、TLS 1.2 以上いじょうのバージョンの実装じっそう推奨すいしょうされ、TLS 1.1 以下いかのサポートを停止ていしするサイトもてきている[17][18][19]。2021ねん3がつにはRFC 8996により、TLS 1.0〜TLS 1.1の使用しよう禁止きんしもとめられている。

Defined
バージョン とし
SSL 1.0 n/a
SSL 2.0 1995
SSL 3.0 1996
TLS 1.0 1999
TLS 1.1 2006
TLS 1.2 2008
TLS 1.3 2018

SSL 1.0[編集へんしゅう]

ネットスケープコミュニケーションズしゃがSSLの最初さいしょのバージョンとして設計せっけいしていたが、設計せっけいレビューの段階だんかいでプロトコル自体じたいおおきな脆弱ぜいじゃくせい発見はっけんされ、破棄はきされた。このため、2018ねん現在げんざいではSSL 1.0を実装じっそうした製品せいひんはない。

SSL 2.0[編集へんしゅう]

ネットスケープコミュニケーションズしゃはSSL 1.0の問題もんだい修正しゅうせいしてさい設計せっけいし、1994ねんにSSL 2.0として発表はっぴょうした。また、同社どうしゃウェブブラウザであるNetscape Navigator 1.1においてSSL 2.0を実装じっそうした。

その、SSL 2.0にもいくつかの脆弱ぜいじゃくせい発見はっけんされ、SSL 3.0において修正しゅうせいされた。SSL 2.0の脆弱ぜいじゃくせいのひとつは、ネゴシエーションの情報じょうほう改竄かいざんすると、提示ていじする選択肢せんたくしのうちさいじゃくアルゴリズム使つかわせることができ(ダウングレード攻撃こうげき)、改竄かいざんけたことを検出けんしゅつできないというものである。さらにわるいことに、この脆弱ぜいじゃくせい利用りようすると、双方そうほうがSSL 3.0をサポートしていてもSSL 2.0で接続せつぞくさせることさえ可能かのうになる。

SSL 3.0ではSSL 2.0との互換ごかんせい提供ていきょうするにあたり、乱数らんすう領域りょういき使つかった細工ざいくくわえることで、このような攻撃こうげき検出けんしゅつする仕組しくみをんだ。しかしこの細工ざいく無効むこうにされているサーバ環境かんきょう存在そんざいし、クライアントからるとSSL 2.0を無効むこうにしないかぎりこの脆弱ぜいじゃくせい影響えいきょうける可能かのうせい否定ひていできない[20]。SSL 3.0以降いこう対応たいおうした実装じっそう十分じゅうぶん普及ふきゅうしたものとして、Internet Explorer 7Mozilla Firefox 2Opera 9などは、初期しょき状態じょうたいでSSL 2.0を無効むこうにしている[21][22][23]。この決定けっていけ、SSL 2.0しか対応たいおうしていなかったサーバでも、SSL 3.0以降いこう対応たいおうするうごきがひろまっている[24]

SSL 2.0にはチェーン証明しょうめいしょがなく、ルートCAから発行はっこうしたSSLサーバ証明しょうめいしょしか使つかうことができない。

2011ねん3がつRFC 6176 によってSSL 2.0の使用しよう禁止きんしされた。

SSL 3.0[編集へんしゅう]

ネットスケープコミュニケーションズしゃはSSL 2.0の問題もんだい修正しゅうせいするとともに機能きのう追加ついかおこない、1995ねんにSSL 3.0を発表はっぴょうした。また、Netscape Navigator 2.0においてSSL 3.0を実装じっそうした。SSL 3.0の仕様しようしょについては、2011ねんIETFから歴史れきしてき文書ぶんしょといういでRFC 6101として公開こうかいされた。

2014ねん10がつにSSL 3.0の仕様しようじょう脆弱ぜいじゃくせいPOODLE攻撃こうげき)が発見はっけんされたため、SSL 3.0への対応たいおうり、TLS 1.0以降いこうのみ対応たいおうへの移行いこうのぞまれている。2015ねん6がつRFC 7568 によってSSL 3.0の使用しよう禁止きんしされた。

SSLについては、使つかうべきではない

TLS 1.0[編集へんしゅう]

IETFのTLSワーキンググループはRFC 2246としてTLS 1.0を公表こうひょうした。TLS 1.0の標準ひょうじゅん作業さぎょう1996ねん開始かいしされ、年内ねんない完了かんりょうする予定よていだったが、いくつかの問題もんだいはばまれ、公表こうひょう1999ねんまで遅延ちえんした。

TLS 1.0が提供ていきょうする機能きのうはSSL 3.0とあまりわらないが、アルゴリズムやルートCAの自己じこ署名しょめい証明しょうめいしょ取扱とりあつかいなどの仕様しよう詳細しょうさい変更へんこうされたことにくわえ、これまであまり実装じっそうされていなかった選択肢せんたくしのいくつかが必須ひっすさだめられた。このため、TLS 1.0を実装じっそうした製品せいひん普及ふきゅうするまでには、さらにすうねんようした。

2021ねん3がつRFC 8996によりTLS 1.0を使用しようしないことがびかけられている。

なおTLS 1.0はSSL 3.0よりあたらしい規格きかくであることをしめすため、ネゴシエーションにおけるバージョン番号ばんごうは3.1となっている。

TLS 1.1[編集へんしゅう]

2006ねんRFC 4346としてTLS 1.1が制定せいていされた。TLS 1.0からの変更へんこうてんは、あたらしく発見はっけんされた攻撃こうげき手法しゅほうたいするたいせい強化きょうか中心ちゅうしんである。とくにCBC攻撃こうげきたいするたいせいげるため、初期しょきベクトル明示めいじてき指定していすることにし、さらにパディングの処理しょり改善かいぜんされた。また、予期よきせぬ回線かいせんクローズに、セッションを再開さいかいできるようになった。共通きょうつうかぎ暗号あんごうアルゴリズムとしてAES選択肢せんたくしくわわった[25]

2021ねん3がつRFC 8996によりTLS 1.1を使用しようしないことがびかけられている。

ネゴシエーションにおけるバージョン番号ばんごうは3.2となっている。

TLS 1.2[編集へんしゅう]

2008ねん8がつRFC 5246としてTLS 1.2が制定せいていされた。ハッシュのアルゴリズムにSHA-256追加ついかされたほか、ブロック暗号あんごうについて、従来じゅうらいCBCモードだけではなく、GCMCCMといった認証にんしょう暗号あんごうもちいたcipher suiteが利用りよう可能かのうとなった。また、AESにかんする記述きじゅつRFC 5246自体じたいふくまれるようになった。

ネゴシエーションにおけるバージョン番号ばんごうは3.3となっている。

TLS 1.3[編集へんしゅう]

あらたなTLSのバージョンとしてTLS 1.3が提案ていあんされてきたが[26]、IETFは2018ねん3がつ23にちに、ドラフト28を標準ひょうじゅん規格きかくとして承認しょうにん[27][28]同年どうねん8がつ10日とおかRFC 8446として公開こうかいした[29]

TLS 1.2からの変更へんこうてんとしては、データ圧縮あっしゅくサポート、forward secrecyではないcipher suite(RSAのみをもちいたもの)および認証にんしょう暗号あんごうではないcipher suite(CBCモードブロック暗号あんごうRC4もちいたもの)の廃止はいしげられる。なお名称めいしょうをTLS 2.0やTLS 4とう変更へんこうすることが検討けんとうされたが、最終さいしゅうてきにTLS 1.3にいた。

暗号あんごうスイート[編集へんしゅう]

TLSではハンドシェイクプロトコルのClientHello・ServerHelloで、以後いご通信つうしんもちいる暗号あんごうスイート (ciphersuite) を決定けっていする。TLS 1.2を策定さくていしているRFC 5246では、暗号あんごうスイートを以下いかのフォーマットで表現ひょうげんしている:

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

これはつぎ意味いみである。

  • かぎ共有きょうゆう方式ほうしきとして以下いかのものをもちいる:
    • EDH(Ephemeral Diffie-Hellman、後述こうじゅつ)の通信つうしん
    • DSS署名しょめいしたもの
  • 認証にんしょう暗号あんごうとして平文へいぶんにMACをつけたのち共通きょうつうかぎ暗号あんごうする(いわゆるMAC-then-Encrypt (MtE) がた)のもので
    • 共通きょうつうかぎ暗号あんごうとしてCBCモードの256ビットかぎAESもちい、
    • MACとしてはSHA256ハッシュ関数かんすうをベースとしたHMACもちいる

TLS1.2では認証にんしょう暗号あんごうとしてMtEがたのもののみならず、AES-GCMのような認証にんしょう暗号あんごう専用せんようつくられた暗号あんごう利用りようモードももちいることができるようになった。この場合ばあいMACはそもそも必要ひつようない。

なお、RSA暗号あんごうとRSA署名しょめいわせること実現じつげんしたかぎ共有きょうゆう方式ほうしきたいしてはTLS_RSA_RSA_WITH…のようにRSAを2かいかず、TLS_RSA_WITH_…のように略記りゃっきする。

かぎ共有きょうゆう共通きょうつうかぎ暗号あんごう、ハッシュ関数かんすうすべてのわせが網羅もうらされているわけではないので、同時どうじ利用りようできないわせも存在そんざいする。

かぎ共有きょうゆう[編集へんしゅう]

SSL/TLS(の1つ以上いじょうのバージョンで)使用しようできるかぎ共有きょうゆう方式ほうしき以下いかのとおりである。ここでDHはDiffie-Hellmanことである。なおDH-ANON、ECDH-ANONはちゅうあいだしゃ攻撃こうげきたいして脆弱ぜいじゃくであることから安全あんぜんとはみなされていない。

  • DH-ANON (Anonymous DH)、ECDH-ANON (Anonymous ECDH) はそれぞれ、送信そうしんデータに署名しょめいすることなくDHかぎ共有きょうゆう、ECDHかぎ共有きょうゆうおこな方式ほうしきである。
  • DHE-***Ephemeral DHばれるもので、かぎ共有きょうゆうさいクライアント、サーバがxyをランダムにえらび、gxgy計算けいさんし、これらに署名しょめいぶんをつけたうえ交換こうかんしあう方式ほうしきである。gxgyにつける署名しょめいぶん作成さくせいする署名しょめい方式ほうしきは「***」の部分ぶぶん記載きさいされたものを使つかう。ECDHE-***はDHEの楕円だえんDHばんである。
  • DH-***Fixed DHもしくはnon-interactive DHばれるもので、Diffie-Hellmanでもちいるパラメータ(クライアントのgx、サーバのgy)がクライアントやサーバの公開こうかいかぎとして認証にんしょうきょくから公開こうかいかぎ証明しょうめいしょっているケースのDiffie-Hellmanかぎ共有きょうゆうである。gxgyたいする公開こうかいかぎ証明しょうめいしょない署名しょめいぶん作成さくせいする署名しょめい方式ほうしきは「***」の部分ぶぶん記載きさいされたものを使つかう。ECDH-*** (Fixed ECDH) はFixed DHの楕円だえんDHばんである。
  • RSA-***はランダムにえらんだ共有きょうゆうかぎをサーバの公開こうかいかぎでRSA暗号あんごうし、暗号あんごうぶんを「***」で指定していされた署名しょめい方式ほうしき署名しょめいしたものをClientKeyExchangeにおいてクライアントがサーバにおく方式ほうしきである。(ServerKeyExchangeではなにおくらない)。

いずれのかぎ共有きょうゆうにおいても共有きょうゆうされたかぎ (premaster secret) をもちいた擬似ぎじランダム関数かんすうにクライアントがえらんだ乱数らんすうとサーバがえらんだ乱数らんすうとうならべたものを入力にゅうりょくすること最終さいしゅうてきなmaster secretをる。これによりリプレイ攻撃こうげきふせいでいる。

これらのかぎ共有きょうゆう方式ほうしき対応たいおうじょうきょう以下いかのとおりである:

TLSのかくバージョンで使用しようできる認証にんしょうかぎ交換こうかんアルゴリズム
アルゴリズム SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 状況じょうきょう
RSA 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう TLS 1.2けにRFCで定義ていぎ
DH-RSA 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
DHE-RSA (forward secrecy) 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
ECDH-RSA 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
ECDHE-RSA (forward secrecy) 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
DH-DSS 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
DHE-DSS (forward secrecy) 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[30]
ECDH-ECDSA 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
ECDHE-ECDSA (forward secrecy) 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
PSK英語えいごばん 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
PSK英語えいごばん-RSA 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
DHE-PSK英語えいごばん (forward secrecy) 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
ECDHE-PSK英語えいごばん (forward secrecy) 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
SRP英語えいごばん 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
SRP英語えいごばん-DSS 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
SRP英語えいごばん-RSA 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
KRB5 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
DH-ANON安全あんぜんではない) 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
ECDH-ANON安全あんぜんではない) 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
GOST R 34.10-94 / 34.10-2001[31] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう RFC草稿そうこう提案ていあんちゅう

事前じぜん共有きょうゆうかぎ英語えいごばんもちいた TLS_PSK、Secure Remote Password protocol英語えいごばんもちいた TLS_SRP、ケルベロス認証にんしょうもちいた KRB5 も存在そんざいする。

独立どくりつ国家こっか共同きょうどうたいGOST規格きかくによって規定きていされたかぎ共有きょうゆうアルゴリズムであるGOST R 34.10も提案ていあんされている(おなじGOST規格きかくによる暗号あんごう改竄かいざん検出けんしゅつアリゴリズムとのわせに限定げんてい[31]

認証にんしょう暗号あんごう[編集へんしゅう]

共通きょうつうかぎ暗号あんごう[編集へんしゅう]

認証にんしょう暗号あんごうもちいる共通きょうつうかぎ暗号あんごうとして以下いかのものがある。

TLS/SSLのかくバージョンで使用しようできる暗号あんごうアルゴリズム
暗号あんごう プロトコルバージョン 状況じょうきょう
種類しゅるい アルゴリズム 暗号あんごう強度きょうど (bit) SSL 2.0 SSL 3.0
[ちゅう 1][ちゅう 2][ちゅう 3][ちゅう 4]
TLS 1.0
[ちゅう 1][ちゅう 3]
TLS 1.1
[ちゅう 1]
TLS 1.2
[ちゅう 1]
TLS 1.3
ブロック暗号あんごう
暗号あんごう利用りようモード
AES GCM[32][ちゅう 5] 256, 128 N/A N/A N/A N/A 安全あんぜん 安全あんぜん TLS 1.2けにRFCで定義ていぎ
AES CCM[33][ちゅう 5] N/A N/A N/A N/A 安全あんぜん 安全あんぜん
AES CBC[ちゅう 6] N/A N/A 実装じっそうによる 安全あんぜん 安全あんぜん N/A
Camellia GCM[34][ちゅう 5] 256, 128 N/A N/A N/A N/A 安全あんぜん N/A
Camellia CBC[35][ちゅう 6] N/A N/A 実装じっそうによる 安全あんぜん 安全あんぜん N/A
ARIA GCM[36][ちゅう 5] 256, 128 N/A N/A N/A N/A 安全あんぜん N/A
ARIA CBC[36][ちゅう 6] N/A N/A 実装じっそうによる 安全あんぜん 安全あんぜん N/A
SEED CBC[37][ちゅう 6] 128 N/A N/A 実装じっそうによる 安全あんぜん 安全あんぜん N/A
3DES EDE CBC[ちゅう 6] 112[ちゅう 7] 安全あんぜんではない 安全あんぜんではない 強度きょうど不足ふそく実装じっそうによる 強度きょうど不足ふそく 強度きょうど不足ふそく N/A
GOST 28147-89英語えいごばん CNT[31] 256 N/A N/A 安全あんぜん 安全あんぜん 安全あんぜん N/A RFC草稿そうこう提案ていあんちゅう
IDEA CBC[ちゅう 6][ちゅう 8] 128 安全あんぜんではない 安全あんぜんではない 実装じっそうによる 安全あんぜん N/A N/A TLS 1.2で廃止はいし
DES CBC[ちゅう 6][ちゅう 8] 056 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない N/A N/A
040[ちゅう 9] 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない N/A N/A N/A TLS 1.1以降いこう利用りよう禁止きんし
RC2 CBC[ちゅう 6] 040[ちゅう 9] 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない N/A N/A N/A
ストリーム暗号あんごう ChaCha20+Poly1305[40][ちゅう 5] 256 N/A N/A N/A N/A 安全あんぜん 安全あんぜん TLS 1.2けにRFCで定義ていぎ
RC4[ちゅう 10] 128 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない N/A ぜんバージョンにおいて利用りよう禁止きんし
040[ちゅう 9] 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない N/A N/A N/A
暗号あんごうなし Null[ちゅう 11] - N/A 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない 安全あんぜんではない N/A TLS 1.2けにRFCで定義ていぎ
  1. ^ a b c d さいネゴシエーション脆弱ぜいじゃくせいへの対応たいおうのため、RFC 5746 への対応たいおう必要ひつよう
  2. ^ RFC 5746 への対応たいおうはSSL 3.0の仕様しよう逸脱いつだつするが、ほとんどの実装じっそうでは対応たいおうしたうえで仕様しようからの逸脱いつだつにも対処たいしょしている
  3. ^ a b SSL 3.0およびTLS 1.0はBEAST攻撃こうげきたいして脆弱ぜいじゃくであり、クライアントがわ、サーバがわでの対応たいおう必要ひつよう#ウェブブラウザふし参照さんしょう
  4. ^ SSL 3.0はPOODLE攻撃こうげきたいして脆弱ぜいじゃくであり、クライアントがわ、サーバがわでの対応たいおう必要ひつよう#ウェブブラウザふし参照さんしょう
  5. ^ a b c d e GCM、CCMなどのAEAD(認証にんしょう暗号あんごうモード)は、TLS 1.2以降いこうのみで利用りよう可能かのう
  6. ^ a b c d e f g h CBCモードは、サイドチャネル攻撃こうげきへの対処たいしょ不十分ふじゅうぶん実装じっそうではLucky Thirteen攻撃こうげきたいして脆弱ぜいじゃくである
  7. ^ 3DESのかぎちょうは168ビットであるが実質じっしつてき暗号あんごう強度きょうどは112ビットであり[38]、2013ねん時点じてん最低限さいていげん必要ひつようとされる128ビットに不足ふそくしている[39]
  8. ^ a b IDEA、DESはTLS 1.2で廃止はいしされた
  9. ^ a b c 40ビットのセキュリティ強度きょうどつCipher Suiteは、アメリカ合衆国あめりかがっしゅうこくによるこう強度きょうど暗号あんごうアルゴリズムの輸出ゆしゅつ規制きせい回避かいひするために設計せっけいされた。これらはTLS 1.1以降いこうでは利用りよう禁止きんしされている。
  10. ^ RFC 7465 により、すべてのバージョンのTLSにおいてRC4の利用りよう禁止きんしされた(RC4攻撃こうげき
  11. ^ 認証にんしょうのみで暗号あんごうおこなわれない。

AES CBCはTLS 1.0を定義ていぎする RFC 2246 にはふくまれていないが、RFC 3268追加ついかされた。TLS 1.1を定義ていぎする RFC 4346 からは RFC 3268参照さんしょうされており、さらにTLS 1.2では定義ていぎである RFC 5246 にAES CBCにかんする記述きじゅつまれた。また、認証にんしょう暗号あんごうによるAES GCM (RFC 5288, RFC 5289)、AES CCM (RFC 6655, RFC 7251) が追加ついかされている。IDEA CBC、DES CBCはTLS 1.2で廃止はいしされた(RFC 5469解説かいせつがある)。

ブロック暗号あんごうCBCモードでの利用りようについては、TLS 1.0以前いぜんにおいてBEAST攻撃こうげきばれる攻撃こうげき可能かのうであることがあきらかとなっており、クライアントがわ、サーバがわでの対応たいおう必要ひつようとされている。TLS 1.1以降いこうではこの攻撃こうげきへの根本こんぽんてき対処たいしょとして初期しょきベクトル明示めいじてき指定していし、パディングの処理しょり改善かいぜんされた。ブロック暗号あんごうであってもGCMCCMなどの認証にんしょう暗号あんごうもちいる場合ばあいにはこれらの攻撃こうげきけない。

ストリーム暗号あんごうであるRC4前述ぜんじゅつのBEAST攻撃こうげきけることはないが、RC4には仕様しようじょう脆弱ぜいじゃくせい存在そんざいする(RC4攻撃こうげき)。2015ねん2がつ、TLSのすべてのバージョンにおいてRC4の利用りよう禁止きんしする RFC 7465公開こうかいされた。ストリーム暗号あんごうであるChaCha20認証にんしょうのためのPoly1305わせたChaCha20+Poly1305が RFC 7905 として標準ひょうじゅんされている。

いくつかの国家こっか標準ひょうじゅんもとづく暗号あんごうアルゴリズムもTLSで利用りよう可能かのうであり、日本にっぽんCRYPTRECによる推奨すいしょう暗号あんごうであるCamellia(CBCモード:RFC 4132RFC 5932RFC 6367、GCM:RFC 6367)、韓国かんこく情報じょうほう通信つうしん標準ひょうじゅん規格きかく採用さいようされているSEED(CBCモード:RFC 4162)、ARIA(CBCモードおよびGCM:RFC 6209)が追加ついかされている。また、独立どくりつ国家こっか共同きょうどうたいGOST規格きかくによって規定きていされた暗号あんごうアルゴリズムであるGOST 28147-89も提案ていあんされている[31]

SSLが設計せっけいされた当時とうじは、アメリカ合衆国あめりかがっしゅうこくによってこう強度きょうど暗号あんごうアルゴリズムの輸出ゆしゅつ規制きせいされていた。そのため、ぜん世界せかい共通きょうつうして利用りようできるアルゴリズムとして、DES・RC2・RC4にかんして暗号あんごう強度きょうどを40ビットに制限せいげんしたものが導入どうにゅうされていた。これらはTLS 1.1以降いこうでは利用りよう禁止きんしされている。

また、かぎ共有きょうゆうのみをおこな暗号あんごうおこなわないこと (NULL) も可能かのうであるが、平文へいぶんでのやりとりとなることから安全あんぜんとはみなされていない。

MAC[編集へんしゅう]

TLS/SSLのかくバージョンで使用しようできるMACの選択肢せんたくし以下いかのとおりである。したらんの「AEAD」(Authenticated Encryption with Associated Data、認証にんしょう暗号あんごう)は、共通きょうつうかぎ暗号あんごうとして認証にんしょう暗号あんごうえらんでいるのでMACをもちいないこと意味いみする。

TLS/SSLのかくバージョンで使用しようできる改竄かいざん検出けんしゅつ
アルゴリズム SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 状況じょうきょう
HMAC-MD5 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう TLS 1.2けにRFCで定義ていぎ
HMAC-SHA1 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
HMAC-SHA256/384 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
AEAD 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
GOST 28147-89 IMIT英語えいごばん[31] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう RFC草稿そうこう提案ていあんちゅう
GOST R 34.11-94英語えいごばん[31] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう

独立どくりつ国家こっか共同きょうどうたいGOST規格きかくによって規定きていされたアルゴリズムであるGOST 28147-89にもとづくMACおよび、GOST R 34.11も提案ていあんされている(おなじGOST規格きかくによるかぎ共有きょうゆう暗号あんごうアリゴリズムとのわせに限定げんてい[31]

実装じっそう[編集へんしゅう]

ウェブサイト[編集へんしゅう]

ウェブサイトにおけるTLS/SSLの対応たいおうじょうきょう
プロトコル ウェブサイトにおけるサポート[41] セキュリティ[41][42]
SSL 2.0 0.2% 安全あんぜんではない
SSL 3.0 1.7% 安全あんぜんではない[43]
TLS 1.0 29.5% 暗号あんごうアルゴリズム[ちゅう 1]および脆弱ぜいじゃくせいへの対処たいしょ[ちゅう 2]による
TLS 1.1 31.8% 暗号あんごうアルゴリズム[ちゅう 1]および脆弱ぜいじゃくせいへの対処たいしょ[ちゅう 2]による
TLS 1.2 99.9% 暗号あんごうアルゴリズム[ちゅう 1]および脆弱ぜいじゃくせいへの対処たいしょ[ちゅう 2]による
TLS 1.3 66.2% 安全あんぜん
ちゅう
  1. ^ a b c #暗号あんごうスイート参照さんしょうのこと
  2. ^ a b c #ウェブブラウザおよび#TLS/SSLの既知きち脆弱ぜいじゃくせい参照さんしょうのこと

ウェブブラウザ[編集へんしゅう]

2021ねん1がつ現在げんざい主要しゅようなウェブブラウザの最新さいしんばんではTLS 1.2、1.3が既定きてい有効ゆうこうであるが、過去かこのバージョンのOSけなどサポートが継続けいぞくしているウェブブラウザのいくつかのバージョンではそうではない。

  • TLS 1.3に対応たいおうしているが既定きてい無効むこう:Internet Explorer 11(Windows 10 バージョン1903以降いこう
  • TLS 1.3に対応たいおう:Internet Explorer 11(Windows 10 バージョン1903よりまえ

TLS 1.0、1.1は脆弱ぜいじゃくせい危惧きぐされ[44]、2020ねんから無効むこう実施じっしされはじめている[45]

既知きち脆弱ぜいじゃくせいのいくつかへの対応たいおう十分じゅうぶんではない。

  • POODLE攻撃こうげきへの対応たいおう:いくつかのブラウザではTLS_FALLBACK_SCSVを実装じっそうみでSSL 3.0へのフォールバックを抑止よくしすることが可能かのうとなっているが、これはクライアントがわだけでなくサーバがわでの対応たいおう必要ひつようである。SSL 3.0そのものの無効むこう、"anti-POODLE record splitting"の実装じっそう、あるいはSSL 3.0におけるCBCモードのcipher suiteの無効むこう根本こんぽんてき対策たいさくとなる。
    • Google Chrome:完了かんりょう(バージョン33においてTLS_FALLBACK_SCSVを実装じっそう、バージョン39においてSSL 3.0へのフォールバックを無効むこう、バージョン40においてSSL 3.0を既定きてい無効むこう。バージョン44においてSSL 3.0のサポートを廃止はいし
    • Mozilla Firefox:完了かんりょう(バージョン34においてSSL 3.0を既定きてい無効むこうおよびSSL 3.0へのフォールバックを無効むこう、バージョン35においてTLS_FALLBACK_SCSVを実装じっそう延長えんちょうサポートばんでもESR 31.3においてSSL 3.0を無効むこうおよびTLS_FALLBACK_SCSVを実装じっそう。バージョン39においてSSL 3.0のサポートを廃止はいし
    • Internet Explorer:部分ぶぶんてき(バージョン11のみ、2015ねん2がつのアップデートにおいて保護ほごモードにおけるSSL 3.0へのフォールバックを既定きてい無効むこう。2015ねん4がつにSSL 3.0自体じたい既定きてい無効むこう。バージョン10以前いぜんでは対策たいさくこうじられていない)
    • Opera:完了かんりょう(バージョン20においてTLS_FALLBACK_SCSVを実装じっそう、バージョン25において"anti-POODLE record splitting"を実装じっそう、バージョン27においてSSL 3.0を既定きてい無効むこう。バージョン31においてSSL 3.0のサポートを廃止はいし
    • Safari:完了かんりょうOS X v10.8以降いこうおよびiOS 8.1以降いこうのみ、POODLEへの対策たいさくとしてSSL 3.0においてCBCモードのcipher suiteを無効むこうした。これによりPOODLEの影響えいきょうけることはなくなるが、SSL 3.0においてCBCモードを無効むこうしたことで、脆弱ぜいじゃくせい指摘してきされているRC4しか利用りようできなくなるという問題もんだいしょうじている。OS X v10.11およびiOS 9においてSSL 3.0のサポートを廃止はいし
  • RC4攻撃こうげきへの対応たいおう
    • Google Chromeでは、バージョン43以降いこうはホストがRC4以外いがいのアルゴリズムをもちいたCipher Suiteに対応たいおうしていない場合ばあいかぎりRC4をもちいたCipher Suiteがフォールバックとして利用りようされるようになった。バージョン48以降いこうでは、RC4をもちいたCipher Suiteのすべてが既定きてい無効むこうされた。
    • Firefoxでは、バージョン36以降いこうはホストがRC4以外いがいのアルゴリズムをもちいたCipher Suiteに対応たいおうしていない場合ばあいかぎりRC4をもちいたCipher Suiteがフォールバックとして利用りようされるようになった。バージョン44以降いこうでは、RC4をもちいたCipher Suiteのすべてが既定きてい無効むこうされた。
    • Operaでは、バージョン30以降いこうはホストがRC4以外いがいのアルゴリズムをもちいたCipher Suiteに対応たいおうしていない場合ばあいかぎりRC4をもちいたCipher Suiteがフォールバックとして利用りようされるようになった。バージョン35以降いこうでは、RC4をもちいたCipher Suiteのすべてが既定きてい無効むこうされた。
    • Windows 7 / Server 2008 R2およびWindows 8 / Server 2012けのInternet Explorerでは、RC4の優先ゆうせん最低さいていとしている。Windows 8.1 / Server 2012 R2けのInternet Explorer 11およびWindows Phone 8.1けのInternet Explorer Mobile 11およびWindows 10けのEdgeでは、ホストがのアルゴリズムに対応たいおう場合ばあいのフォールバックをのぞきRC4を無効むこうとしている(Windows 7 / Server 2008 R2およびWindows 8 / Server 2012けのInternet ExplorerでもレジストリからフォールバックをのぞきRC4を無効むこうすることが可能かのう)。2016ねん8がつ月例げつれいアップデートにおいて、Inter Explorer 11およびEdgeにおいてRC4をもちいたCipher Suiteのすべてが既定きてい無効むこう
  • FREAK攻撃こうげきへの対応たいおう:
    • Android 4以前いぜん標準ひょうじゅんブラウザはFREAK攻撃こうげきたいして脆弱ぜいじゃくである。
    • Internet Explorer 11 MobileはFREAK攻撃こうげきたいして脆弱ぜいじゃくである。
    • Google Chrome(Windowsばんのぞく)、Internet Explorer、Safari(デスクトップばん、iOSばん)、Opera(Windowsばんのぞく)はFREAK攻撃こうげきたいして対応たいおうみである。
    • Mozilla Firefox、Google Chrome(Windowsばん)、Opera(Windowsばん)はFREAK攻撃こうげき影響えいきょうけない。
ウェブブラウザにおけるTLS/SSLの対応たいおうじょうきょう変化へんか
ウェブブラウザ バージョン プラットフォーム SSLプロトコル TLSプロトコル 証明しょうめいしょのサポート 脆弱ぜいじゃくせいへの対応たいおう[ちゅう 1] プロトコル選択せんたく[ちゅう 2]
SSL 2.0
(安全あんぜんではない)
SSL 3.0
(安全あんぜんではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV[ちゅう 3][46] SHA-2[47] ECDSA[48] BEAST
[ちゅう 4]
CRIME
[ちゅう 5]
POODLE
(SSLv3)
[ちゅう 6]
RC4
[ちゅう 7]
FREAK
[49][50]
Logjam
Google Chrome
(Chrome for Android)
[ちゅう 8]
[ちゅう 9]
1–9 Windows (7以降いこう)
macOS (OS X v10.10以降いこう)
Linux
Android (4.4以降いこう)
iOS (10.0以降いこう)
ChromeOS
既定きてい無効むこう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし[55] 脆弱ぜいじゃく
(HTTPS)
脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく [ちゅう 10]
10–20 対応たいおう[56] 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 脆弱ぜいじゃく
(HTTPS/SPDY)
脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく [ちゅう 10]
21 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ[57] 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく [ちゅう 10]
22–25 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう[58] 対応たいおう[58][59][60][61] 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく 一時いちじてき[ちゅう 11]
26–29 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく 一時いちじてき[ちゅう 11]
30–32 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう[59][60][61] 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく 一時いちじてき[ちゅう 11]
33–37 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 部分ぶぶんてき対策たいさくずみ[ちゅう 12] 優先ゆうせん最低さいてい[64][65][66] 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく 一時いちじてき[ちゅう 11]
38, 39 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 部分ぶぶんてき対策たいさくずみ 優先ゆうせん最低さいてい 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく 一時いちじてき[ちゅう 11]
40 対応たいおう 既定きてい無効むこう[63][67] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ[ちゅう 13] 優先ゆうせん最低さいてい 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく [ちゅう 14]
41, 42 対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ 優先ゆうせん最低さいてい 対策たいさくずみ 脆弱ぜいじゃく [ちゅう 14]
43 対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ フォールバックの場合ばあいのみ[ちゅう 15][68] 対策たいさくずみ 脆弱ぜいじゃく [ちゅう 14]
44–47 対応たいおう 対応たいおう[69] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし フォールバックの場合ばあいのみ[ちゅう 15] 対策たいさくずみ 対策たいさくずみ[70] 一時いちじてき[ちゅう 11]
48, 49 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][71][72] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
50–53 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][71][72] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
54–66 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 既定きてい無効むこう
(ドラフトばん)
対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][71][72] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
67–69 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(ドラフトばん)
対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][71][72] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
70–79 80 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][71][72] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
Android ブラウザ[73] Android 1.0, 1.1, 1.5, 1.6, 2.0–2.1, 2.2–2.2.3 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう 対応たいおう 不明ふめい 不明ふめい 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
Android 2.3–2.3.7, 3.0–3.2.6, 4.0–4.0.4 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう[47] Android 3.0以降いこう[74] 不明ふめい 不明ふめい 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
Android 4.1–4.3.1, 4.4–4.4.4 対応たいおう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう[75] 既定きてい無効むこう[75] 対応たいおう 不明ふめい 対応たいおう 対応たいおう[48] 不明ふめい 不明ふめい 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
Android 5.0-5.0.2 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう[75][76] 対応たいおう[75][76] 対応たいおう 不明ふめい 対応たいおう 対応たいおう 不明ふめい 不明ふめい 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
Android 5.1-5.1.1 対応たいおう 不明ふめい 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう 対応たいおう 不明ふめい 不明ふめい 影響えいきょうなし フォールバックの場合ばあいのみ[ちゅう 15] 対策たいさくずみ 対策たいさくずみ 不可ふか
Android 6.0-7.1.2 対応たいおう 不明ふめい 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう 対応たいおう 不明ふめい 不明ふめい 影響えいきょうなし 既定きてい無効むこう 対策たいさくずみ 対策たいさくずみ 不可ふか
Android 8.0-9.0 対応たいおう 対応たいおう[77] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう 対応たいおう 不明ふめい 不明ふめい 影響えいきょうなし 既定きてい無効むこう 対策たいさくずみ 対策たいさくずみ 不可ふか
Android 10.0 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう 対応たいおう 不明ふめい 不明ふめい 影響えいきょうなし 既定きてい無効むこう 対策たいさくずみ 対策たいさくずみ 不可ふか
ブラウザ バージョン プラットフォーム SSL 2.0
(安全あんぜんではない)
SSL 3.0
(安全あんぜんではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明しょうめいしょ SHA-2証明しょうめいしょ ECDSA証明しょうめいしょ BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択せんたく
Mozilla Firefox
(Firefox for Mobile)
[ちゅう 17]
1.0 Windows (7以降いこう)
macOS (OS X v10.9以降いこう)
Linux
Android (4.1以降いこう)
Firefox OS
iOS (10.3以降いこう)
Maemo

ESR:
Windows (7以降いこう)
macOS (OS X v10.9以降いこう)
Linux
既定きてい有効ゆうこう[78] 既定きてい有効ゆうこう[78] 対応たいおう[78] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[47] 対応たいおう 影響えいきょうなし[79] 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 10]
1.5 既定きてい有効ゆうこう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 10]
2 既定きてい無効むこう[78][80] 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[48] 影響えいきょうなし 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 10]
3–7 既定きてい無効むこう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 10]
8–10
ESR 10
対応たいおう[80] 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 10]
11–14 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 脆弱ぜいじゃく
(SPDY)[57]
脆弱ぜいじゃく 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 10]
15–22
ESR 17.0–17.0.10
対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 10]
ESR 17.0.11 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 優先ゆうせん最低さいてい[81][82] 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 10]
23 対応たいおう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう[83] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 18]
24, 25.0.0
ESR 24.0–24.1.0
対応たいおう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう 既定きてい無効むこう[85] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 18]
25.0.1, 26
ESR 24.1.1–24.8.1
対応たいおう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 優先ゆうせん最低さいてい[81][82] 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 18]
27–33
ESR 31.0–31.2
対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう[86][87] 対応たいおう[88][87] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 優先ゆうせん最低さいてい 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 18]
34, 35
ESR 31.3–31.7
対応たいおう 既定きてい無効むこう[89][90] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ[ちゅう 19] 優先ゆうせん最低さいてい 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 18]
ESR 31.8 対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ 優先ゆうせん最低さいてい 影響えいきょうなし 対策たいさくずみ[93] [ちゅう 18]
36–38
ESR 38.0
対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ フォールバックの場合ばあいのみ[ちゅう 15][94] 影響えいきょうなし 脆弱ぜいじゃく [ちゅう 18]
ESR 38.1–38.8 対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ フォールバックの場合ばあいのみ[ちゅう 15] 影響えいきょうなし 対策たいさくずみ[93] [ちゅう 18]
39–43 対応たいおう 対応たいおう[95] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし フォールバックの場合ばあいのみ[ちゅう 15] 影響えいきょうなし 対策たいさくずみ[93] [ちゅう 18]
44–48
ESR 45.0
対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][96][97][98][99] 影響えいきょうなし 対策たいさくずみ [ちゅう 18]
49–59
ESR 52
対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 既定きてい無効むこう
(実験じっけんてき)[100]
対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16]/ 影響えいきょうなし 対策たいさくずみ [ちゅう 18]
60–62
ESR 60
対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう(ドラフトばん) 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16]/ 影響えいきょうなし 対策たいさくずみ [ちゅう 18]
63–73
ESR 68.0–68.5
対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16]/ 影響えいきょうなし 対策たいさくずみ [ちゅう 18]
ESR 68.6
74 対応たいおう 対応たいおう 既定きてい無効むこう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16]/ 影響えいきょうなし 対策たいさくずみ [ちゅう 18]
ブラウザ バージョン プラットフォーム SSL 2.0
(安全あんぜんではない)
SSL 3.0
(安全あんぜんではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明しょうめいしょ SHA-2証明しょうめいしょ ECDSA証明しょうめいしょ BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択せんたく
Microsoft Internet Explorer
[ちゅう 20]
1 Windows 3.1, 95, NT[ちゅう 21],[ちゅう 22]
System 7, Mac OS
TLS/SSL対応たいおう
2 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう SSLv3/TLSv1対応たいおう 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不明ふめい
3 対応たいおう 対応たいおう[103] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく N/A
4, 5 Windows 3.1, 95, 98, NT[ちゅう 21],[ちゅう 22]
System 7, Mac OS, Mac OS X
Solaris
HP-UX
既定きてい有効ゆうこう 既定きてい有効ゆうこう 既定きてい無効むこう[103] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく [ちゅう 10]
6 Windows 98, Me
Windows NT[ちゅう 21], 2000[ちゅう 22]
既定きてい有効ゆうこう 既定きてい有効ゆうこう 既定きてい無効むこう[103] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく [ちゅう 10]
6 Windows XP[ちゅう 22] 既定きてい有効ゆうこう 既定きてい有効ゆうこう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[ちゅう 23][104] 対応たいおう 対策たいさくずみ 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく [ちゅう 10]
6 Server 2003[ちゅう 22] 既定きてい有効ゆうこう 既定きてい有効ゆうこう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[ちゅう 23][104] 対応たいおう 対策たいさくずみ 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 対策たいさくずみ[107] 対策たいさくずみ[108] [ちゅう 10]
7, 8 Windows XP[ちゅう 22] 既定きてい無効むこう[109] 既定きてい有効ゆうこう 対応たいおう[109] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[ちゅう 23][104] 対応たいおう 対策たいさくずみ 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく [ちゅう 10]
7, 8 Server 2003[ちゅう 22] 既定きてい無効むこう[109] 既定きてい有効ゆうこう 対応たいおう[109] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[ちゅう 23][104] 対応たいおう 対策たいさくずみ 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 対策たいさくずみ[107] 対策たいさくずみ[108] [ちゅう 10]
7, 8, 9[110] Windows Vista 既定きてい無効むこう[109] 既定きてい有効ゆうこう 対応たいおう[109] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[ちゅう 23][104] 対応たいおう[48] 対策たいさくずみ 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 対策たいさくずみ[107] 対策たいさくずみ[108] [ちゅう 10]
Server 2008
8, 9, 10 Windows 7 既定きてい無効むこう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう[111] 既定きてい無効むこう[111] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 脆弱ぜいじゃく 優先ゆうせん最低さいてい[112][ちゅう 24] 対策たいさくずみ[107] 対策たいさくずみ[108] [ちゅう 10]
Server 2008 R2
10 Windows 8 既定きてい無効むこう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう[111] 既定きてい無効むこう[111] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 脆弱ぜいじゃく 優先ゆうせん最低さいてい[112][ちゅう 24] 対策たいさくずみ[107] 対策たいさくずみ[108] [ちゅう 10]
10 Server 2012
11 Windows 7 既定きてい無効むこう 既定きてい無効むこう[ちゅう 25] 対応たいおう 対応たいおう[114] 対応たいおう[114] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ[ちゅう 25] 優先ゆうせん最低さいてい[112][ちゅう 24] 対策たいさくずみ[107] 対策たいさくずみ[108] [ちゅう 10]
Server 2008 R2
11 Windows 8.1 既定きてい無効むこう 既定きてい無効むこう[ちゅう 25] 対応たいおう 対応たいおう[114] 対応たいおう[114] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ[ちゅう 25] 既定きてい無効むこう[ちゅう 16][118][119]}} 対策たいさくずみ[107] 対策たいさくずみ[108] [ちゅう 10]
Server 2012 R2
11 Windows 10 既定きてい無効むこう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ [ちゅう 10]
Server 2016
Microsoft Edge[ちゅう 26]
およびInternet Explorer (フォールバックとして)
[ちゅう 20]
IE 11 12–13[ちゅう 27] Windows 10
v1507–v1511
既定きてい無効むこう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ [ちゅう 10]
Windows 10
LTSB 2015 (v1507)
11 14–18 Windows 10
v1607–v1803
対応たいおう[121] 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ [ちゅう 10]
11 18 Windows 10
v1809
対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ [ちゅう 10]
11 18 Windows 10
v1903
対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ [ちゅう 10]
11 Windows 10
LTSB 2016 (v1607)
対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ [ちゅう 10]
11 Windows Server 2016
v1607 (LTSB)
対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ [ちゅう 10]
11 Windows Server 2019
v1809 (LTSC)
対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ [ちゅう 10]
11 18 Windows 10
v1909
対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 既定きてい無効むこう
(実験じっけんてき)
対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ [ちゅう 10]
Microsoft Internet Explorer Mobile
[ちゅう 20]
7, 9 Windows Phone 7, 7.5, 7.8 既定きてい無効むこう[109] 既定きてい有効ゆうこう 対応たいおう 対応たいおう
[よう出典しゅってん]
対応たいおう
[よう出典しゅってん]
対応たいおう 対応たいおう
[よう出典しゅってん]
対応たいおう 対応たいおう[74] 不明ふめい 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく ようサードパーティせいツール[ちゅう 28]
10 Windows Phone 8 既定きてい無効むこう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう[123] 既定きてい無効むこう[123] 対応たいおう 対応たいおう
[よう出典しゅってん]
対応たいおう 対応たいおう[124] 対策たいさくずみ 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく ようサードパーティせいツール[ちゅう 28]
11 Windows Phone 8.1 既定きてい無効むこう 既定きてい有効ゆうこう 対応たいおう 対応たいおう[125] 対応たいおう[125] 対応たいおう 対応たいおう
[よう出典しゅってん]
対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 脆弱ぜいじゃく フォールバックの場合ばあいのみ[ちゅう 15][118][119] 脆弱ぜいじゃく 脆弱ぜいじゃく ようサードパーティーせいツール[ちゅう 28]
Microsoft Edge
[ちゅう 20]
13[ちゅう 26] Windows 10 Mobile
v1511
既定きてい無効むこう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ 不可ふか
14, 15 Windows 10 Mobile
v1607–v1709
対応たいおう[121] 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16] 対策たいさくずみ 対策たいさくずみ 不可ふか
ブラウザ バージョン プラットフォーム SSL 2.0
(安全あんぜんではない)
SSL 3.0
(安全あんぜんではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明しょうめいしょ SHA-2証明しょうめいしょ ECDSA証明しょうめいしょ BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択せんたく
Opera
(Opera Mobile)
(Prestoおよびそれ以前いぜん)
[ちゅう 29]
1, 2 Windows
OS X
Linux
Android
Symbian S60
Maemo
Windows Mobile
TLS/SSL対応たいおう[126]
3 対応たいおう[127] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう SSLv3/TLSv1対応たいおう 脆弱ぜいじゃく 不明ふめい 不明ふめい N/A
4 対応たいおう 対応たいおう[128] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 不明ふめい 不明ふめい 不明ふめい
5 既定きてい有効ゆうこう 既定きてい有効ゆうこう 対応たいおう[129] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 不明ふめい 不明ふめい [ちゅう 10]
6, 7 既定きてい有効ゆうこう 既定きてい有効ゆうこう 対応たいおう[129] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[47] 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 不明ふめい 不明ふめい [ちゅう 10]
8 既定きてい有効ゆうこう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう[130] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 不明ふめい 不明ふめい [ちゅう 10]
9 既定きてい無効むこう[131] 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう v9.5より対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 不明ふめい 不明ふめい [ちゅう 10]
10–11.52 対応たいおう[132] 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう 既定きてい無効むこう[132] 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 不明ふめい 不明ふめい [ちゅう 10]
11.60–11.64 対応たいおう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう 既定きてい無効むこう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 対策たいさくずみ[133] 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 不明ふめい 不明ふめい [ちゅう 10]
12–12.14 対応たいおう 既定きてい無効むこう[ちゅう 30] 対応たいおう 既定きてい無効むこう 既定きてい無効むこう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ[ちゅう 30] 脆弱ぜいじゃく 不明ふめい 対策たいさくずみ[135] [ちゅう 10]
12.15–12.17 対応たいおう 既定きてい無効むこう 対応たいおう 既定きてい無効むこう 既定きてい無効むこう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 部分ぶぶんてき対策たいさくずみ[136][137] 不明ふめい 対策たいさくずみ[135] [ちゅう 10]
12.18 対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう[138] 対応たいおう[138] 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう[138] 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ 既定きてい無効むこう[ちゅう 16][138] 対策たいさくずみ[138] 対策たいさくずみ[135] [ちゅう 10]
Opera
(Opera Mobile)
(WebKit/Blink)
[ちゅう 31]
14–16 Windows (7以降いこう)
macOS (Mac OS X v10.10以降いこう)
Linux
Android (4.4以降いこう)
対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう[141] 対応たいおう[141] 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく 一時いちじてき[ちゅう 11]
17–19 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう[142] 対応たいおう[142] 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく 一時いちじてき[ちゅう 11]
20–24 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
OSがSHA-2対応たいおう場合ばあい[47] OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 部分ぶぶんてき対策たいさくずみ[ちゅう 32] 優先ゆうせん最低さいてい[143] 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく 一時いちじてき[ちゅう 11]
25, 26 対応たいおう 既定きてい有効ゆうこう[ちゅう 33] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ[ちゅう 34] 優先ゆうせん最低さいてい 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく 一時いちじてき[ちゅう 11]
27 対応たいおう 既定きてい無効むこう[67] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ[ちゅう 35] 優先ゆうせん最低さいてい 脆弱ぜいじゃく
(Windowsばんのぞく)
脆弱ぜいじゃく [ちゅう 36]
(デスクトップばん)
28, 29 対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ 優先ゆうせん最低さいてい 対策たいさくずみ 脆弱ぜいじゃく [ちゅう 36]
(デスクトップばん)
30 対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 対策たいさくずみ フォールバックの場合ばあいのみ[ちゅう 15][68] 対策たいさくずみ 対策たいさくずみ[135] [ちゅう 36]
(デスクトップばん)
31–34 対応たいおう 対応たいおう[69] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし フォールバックの場合ばあいのみ[ちゅう 15][68] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
35, 36 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう OSがECC対応たいおう場合ばあい[48] 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][71][72] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
37–40 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][71][72] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
41–56 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 既定きてい無効むこう
(ドラフトばん)
対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][71][72] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
57–66 67 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(デスクトップばん)
対応たいおう 対応たいおう 影響えいきょうなし 対策たいさくずみ 影響えいきょうなし 既定きてい無効むこう[ちゅう 16][71][72] 対策たいさくずみ 対策たいさくずみ 一時いちじてき[ちゅう 11]
ブラウザ バージョン プラットフォーム SSL 2.0
(安全あんぜんではない)
SSL 3.0
(安全あんぜんではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明しょうめいしょ SHA-2証明しょうめいしょ ECDSA証明しょうめいしょ BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択せんたく
Apple Safari
[ちゅう 37]
1 Mac OS X v10.2, v10.3 対応たいおう[145] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
2–5 Mac OS X v10.4, v10.5, Windows XP 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう v3.2以降いこう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
3–5 Windows Vista, 7 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう v3.2以降いこう 対応たいおう 対応たいおう[74] 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
4–6 Mac OS X v10.6, v10.7 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[47] 対応たいおう[48] 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
6 OS X v10.8 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[48] 対策たいさくずみ[ちゅう 38] 影響えいきょうなし 対策たいさくずみ[ちゅう 39] 脆弱ぜいじゃく[ちゅう 39] 対策たいさくずみ[151] 脆弱ぜいじゃく 不可ふか
7, 9 OS X v10.9 対応たいおう 対応たいおう 対応たいおう 対応たいおう[152] 対応たいおう[152] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ[147] 影響えいきょうなし 対策たいさくずみ[ちゅう 39] 脆弱ぜいじゃく[ちゅう 39] 対策たいさくずみ[151] 脆弱ぜいじゃく 不可ふか
8 9 OS X v10.10 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ[ちゅう 39] 優先ゆうせん最低さいてい[153][ちゅう 39] 対策たいさくずみ[151] 対策たいさくずみ[154] 不可ふか
10
9-11 OS X v10.11 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 優先ゆうせん最低さいてい 対策たいさくずみ 対策たいさくずみ 不可ふか
10-12 macOS 10.12 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 不明ふめい 対策たいさくずみ 対策たいさくずみ 不可ふか
11, 12 13 macOS 10.13 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 不明ふめい 対策たいさくずみ 対策たいさくずみ 不可ふか
12 13 macOS 10.14 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(mac OS 10.14.4以降いこう)
対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 不明ふめい 対策たいさくずみ 対策たいさくずみ 不可ふか
13 macOS 10.15 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 不明ふめい 対策たいさくずみ 対策たいさくずみ 不可ふか
Safari
(モバイル)
[ちゅう 40]
3 iPhone OS 1, 2 対応たいおう[158] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
4, 5 iPhone OS 3, iOS 4 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[159] 対応たいおう iOS 4以降いこう[74] 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
5, 6 iOS 5, 6 対応たいおう 対応たいおう 対応たいおう 対応たいおう[155] 対応たいおう[155] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
7 iOS 7 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう[160] 対策たいさくずみ[161] 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
8 iOS 8 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 対策たいさくずみ[ちゅう 39] 優先ゆうせん最低さいてい[162][ちゅう 39] 対策たいさくずみ[163] 対策たいさくずみ[164] 不可ふか
9 iOS 9 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 優先ゆうせん最低さいてい 対策たいさくずみ 対策たいさくずみ 不可ふか
10-11 iOS 10, 11 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 対応たいおう 対策たいさくずみ 対策たいさくずみ 不可ふか
12 iOS 12 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
(iOS 12.2以降いこう)[165]
対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 対応たいおう 対策たいさくずみ 対策たいさくずみ 不可ふか
13 iOS 13 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 対応たいおう 対策たいさくずみ 対策たいさくずみ 不可ふか
ブラウザ バージョン プラットフォーム SSL 2.0
(安全あんぜんではない)
SSL 3.0
(安全あんぜんではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明しょうめいしょ SHA-2証明しょうめいしょ ECDSA証明しょうめいしょ BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択せんたく
ニンテンドーDSシリーズ
(携帯けいたいゲーム)
ニンテンドーDSブラウザー[166] DS 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 不明ふめい 不明ふめい 不明ふめい 不明ふめい 不明ふめい 不明ふめい 不明ふめい 不可ふか
ニンテンドーDSiブラウザー[167] DSi 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 脆弱ぜいじゃく 不可ふか
ニンテンドー3DSシリーズ
(携帯けいたいゲーム)
インターネットブラウザー[168] 3DS 対応たいおう 対応たいおう[169] 対応たいおう 対応たいおう[170] 対応たいおう[170] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 優先ゆうせん最低さいてい 対策たいさくずみ 対策たいさくずみ 不可ふか
インターネットブラウザー New 3DS[171] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対策たいさくずみ 影響えいきょうなし 影響えいきょうなし 優先ゆうせん最低さいてい 対策たいさくずみ 対策たいさくずみ 不可ふか
PSシリーズ
(携帯けいたいゲーム)
[172] PSP 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 不明ふめい 不明ふめい 不明ふめい 不明ふめい 不明ふめい 不明ふめい 不可ふか
PS Vita 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 影響えいきょうなし 影響えいきょうなし 優先ゆうせん最低さいてい 対策たいさくずみ 脆弱ぜいじゃく 不可ふか
ブラウザ バージョン プラットフォーム SSL 2.0
(安全あんぜんではない)
SSL 3.0
(安全あんぜんではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明しょうめいしょ SHA-2証明しょうめいしょ ECDSA証明しょうめいしょ BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択せんたく
Wiiシリーズ
(据置すえおき)
インターネットチャンネル[173] Wii 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 脆弱ぜいじゃく 影響えいきょうなし 脆弱ぜいじゃく 脆弱ぜいじゃく 不明ふめい 不明ふめい 不可ふか
インターネットブラウザー[174] Wii U 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 不明ふめい 影響えいきょうなし 影響えいきょうなし 優先ゆうせん最低さいてい 対策たいさくずみ 対策たいさくずみ 不可ふか
Nintendo Switchシリーズ
(据置すえおき)
名称めいしょう不明ふめい Nintendo Switch 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 影響えいきょうなし 影響えいきょうなし 影響えいきょうなし 対応たいおう 対策たいさくずみ 対策たいさくずみ 不可ふか
PSシリーズ
(据置すえおき)
[175] PS3 対応たいおう 対応たいおう[169] 対応たいおう[170] 対応たいおう 対応たいおう 対応たいおう 不明ふめい 対応たいおう 対応たいおう 不明ふめい 影響えいきょうなし 影響えいきょうなし 脆弱ぜいじゃく 対策たいさくずみ 対策たいさくずみ 不可ふか
PS4 対応たいおう 対応たいおう 対応たいおう 対応たいおう[170] 対応たいおう[170] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 不明ふめい 影響えいきょうなし 影響えいきょうなし 優先ゆうせん最低さいてい 対策たいさくずみ 脆弱ぜいじゃく 不可ふか
ブラウザ バージョン プラットフォーム SSL 2.0
(安全あんぜんではない)
SSL 3.0
(安全あんぜんではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV[ちゅう 3] SHA-2 ECDSA BEAST
[ちゅう 4]
CRIME
[ちゅう 5]
POODLE
(SSLv3)
[ちゅう 6]
RC4
[ちゅう 7]
FREAK Logjam プロトコル選択せんたく
[ちゅう 2]
SSLプロトコル TLSプロトコル 証明しょうめいしょのサポート 脆弱ぜいじゃくせいへの対応たいおう[ちゅう 1]
いろおよび注釈ちゅうしゃく 状況じょうきょう
ブラウザ プラットフォーム
ブラウザバージョン オペレーティングシステム 開発かいはつばん
ブラウザバージョン オペレーティングシステム 現在げんざい最新さいしんリリース
ブラウザバージョン オペレーティングシステム 過去かこのリリース:サポート継続けいぞく
ブラウザバージョン オペレーティングシステム 過去かこのリリース:サポート継続けいぞくのこ期間きかん12かげつ未満みまん
ブラウザバージョン オペレーティングシステム 過去かこのリリース:開発かいはつ終了しゅうりょう
n/a オペレーティングシステム 混在こんざい / 特定とくてい
オペレーティングシステム (XX以降いこう) そのブラウザの最新さいしんリリースがサポートするOSの最低さいていバージョン
オペレーティングシステム そのブラウザによるサポートが完全かんぜん終了しゅうりょうしたOS
ちゅう
  1. ^ a b 既知きち脆弱ぜいじゃくせいたいする対応たいおうがされているかか。暗号あんごうアルゴリズムや暗号あんごう強度きょうど考慮こうりょしない(#暗号あんごう参照さんしょう)。
  2. ^ a b ユーザあるいは管理かんりしゃによって、使用しようするプロトコルを選択せんたくできるかか。可能かのう場合ばあい、いくつかの攻撃こうげき回避かいひすることができる(SSL 3.0およびTLS 1.0におけるBEASTや、SSL 3.0におけるPOODLEなど)。
  3. ^ a b 錠前じょうまえアイコンやアドレスバーを緑色みどりいろ表示ひょうじするなど、EV SSLと通常つうじょうのSSLを区別くべつできるかか。
  4. ^ a b 1/n-1 record splittingなど。
  5. ^ a b HTTPS/SPDYにおけるヘッダ圧縮あっしゅく無効むこう
  6. ^ a b
    • 完全かんぜん対策たいさくとしては、SSL 3.0そのものの無効むこう、"anti-POODLE record splitting"の実装じっそう。"anti-POODLE record splitting"はクライアントがわのみの対応たいおう有効ゆうこうでありSSL 3.0の仕様しようにも準拠じゅんきょしているが、サーバによっては互換ごかんせい問題もんだいしょうじる可能かのうせいがある。
    • 部分ぶぶんてき対策たいさくとしては、クライアントがわでのSSL 3.0へのフォールバックの無効むこう、TLS_FALLBACK_SCSVの実装じっそうCBCモードによるCipher Suiteの無効むこうなど。TLS_FALLBACK_SCSVはSSL 3.0へのフォールバックの抑止よくしひとつであるがクライアント、サーバ双方そうほうでの対応たいおう必要ひつようであり、サーバがわがこれに対応たいおうかつSSL 3.0対応たいおう場合ばあいには効果こうかがない。SSL 3.0においてCBCモードによるCipher Suiteを無効むこうした場合ばあいには、RC4をもちいたCipher Suiteしか利用りようできなくなるためRC4攻撃こうげきたいする脆弱ぜいじゃくせい増大ぞうだいする。
    • 手動しゅどうでSSL 3.0を無効むこうした場合ばあいにはPOODLE攻撃こうげきけることはない。
  7. ^ a b
    • 完全かんぜん対策たいさくとしては、RC4をもちいたCipher Suiteの無効むこう
    • ふる環境かんきょうとの互換ごかんせい維持いじした部分ぶぶんてき対策たいさくとしては、RC4をもちいたCipher Suiteの優先ゆうせん低下ていか
  8. ^ Google Chrome(およびChromium)はバージョン21でTLS 1.1に対応たいおうしたもののいったん撤回てっかいされ、バージョン22で再度さいど有効ゆうこうとなった。TLS 1.2についても、バージョン29で有効ゆうこうとなったものが撤回てっかいされ、バージョン30で再度さいど有効ゆうこうとなった[51][52][53]
  9. ^ TLSの実装じっそうはAndroidばん、macOSばんおよびWindowsばんではBoringSSL[54]、およびLinuxばんではNSSによる。NSSからBoringSSLへの完全かんぜん移行いこう進行しんこうちゅうである。
  10. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an 設定せっていあるいはオプション(ブラウザにより名称めいしょうことなる)より設定せってい可能かのう (プロトコルバージョンごとに有効ゆうこう/無効むこう指定してい)
  11. ^ a b c d e f g h i j k l m n o p q r s t 起動きどうオプションより設定せってい可能かのう (最高さいこうおよび最低さいていバージョンの指定していによる範囲はんい指定してい)
  12. ^ TLS_FALLBACK_SCSVを実装じっそう[62]。バージョン39よりSSL 3.0へのフォールバック無効むこう追加ついか[63]
  13. ^ TLS_FALLBACK_SCSVの実装じっそう、SSL 3.0へのフォールバック無効むこうくわえ、バージョン40でSSL 3.0を既定きてい無効むこう[63]
  14. ^ a b c chrome://flagsより設定せってい可能かのう (最低さいていバージョンの指定していによる範囲はんい指定してい最高さいこうバージョンは起動きどうオプションより指定してい可能かのう)[67]
  15. ^ a b c d e f g h i ホストがRC4以外いがいのアルゴリズムをもちいたCipher Suiteに対応たいおうしていない場合ばあいかぎり、RC4をもちいたCipher Suiteがフォールバックとして利用りようされる。
  16. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa RC4をもちいたCipher Suiteのすべてが既定きてい無効むこうされる
  17. ^ TLSの実装じっそうNSSによる。Firefox 22以前いぜんでは、どうこりのNSSがTLS 1.1に対応たいおうしていたもののブラウザとしてはTLS 1.0まで対応たいおう。Firefox 23でTLS 1.1に、Firefox 24でTLS 1.2に対応たいおうしたが既定きていでは無効むこう。Firefox 27よりTLS 1.1およびTLS 1.2が既定きてい有効ゆうこう
  18. ^ a b c d e f g h i j k l m n about:configあるいはアドオン[84]より設定せってい可能かのう (最高さいこうおよび最低さいていバージョンの指定していによる範囲はんい指定してい)
  19. ^ バージョン34.0、ESR 31.3でSSL 3.0を既定きてい無効むこう[89]。バージョン34.0ではSSL 3.0へのフォールバック無効むこう追加ついか[91]。ESR 31.3およびバージョン35ではTLS_FALLBACK_SCSVを実装じっそう[89][92]
  20. ^ a b c d IEのTLSへの対応たいおうはWindowsにどうこりSChannelによる。IE 11においてTLS 1.1および1.2が既定きてい有効ゆうこう[101][102]
  21. ^ a b c Windows NT 3.1: IE 1–2, Windows NT 3.5: IE 1–3, Windows NT 3.51および4.0: IE 1–6
  22. ^ a b c d e f g Windows XPおよび Server 2003以前いぜんのSChannelは3DESやRC4といったよわいアルゴリズムのみに対応たいおう[105]。これはIEだけではなく、Microsoft Officeなど、これらのOSじょう動作どうさするほかのMicrosoft製品せいひんでも利用りようされる。Server 2003のみ、KB 948963によってAESに対応たいおうする[106]
  23. ^ a b c d e MS13-095あるいはMS14-049 (Server 2003およびXP 64ビットばん)、SP3(XP 32ビットばん
  24. ^ a b c サーバがRC4以外いがいのアルゴリズムをもちいたCipher Suiteに対応たいおうしていない場合ばあいかぎり、RC4をもちいたCipher Suiteがフォールバックとして利用りようされるようレジストリから変更へんこうすることも可能かのう[113]
  25. ^ a b c d 保護ほごモード」においてSSL 3.0へのフォールバックを既定きてい無効むこう[115][116]。2015ねん4がつにSSL 3.0そのものを無効むこう[117]
  26. ^ a b レンダリングエンジンであるEdgeHTMLはInternet Explorer 11までのレンダリングエンジンであるTridentからフォークされた
  27. ^ Windows 10 LTSB 2015 (LongTermSupportBranch) をのぞ[120]
  28. ^ a b c レジストリより設定せってい可能かのう (サードパーティによるツールが必要ひつよう)[122]
  29. ^ Prestoはんでは、Opera 10でTLS 1.2に対応たいおう既定きていでは無効むこう)。
  30. ^ a b 2014ねん10がつ15にち以降いこう、SSL 3.0の既定きていでの無効むこうをリモートで実施じっし[134]
  31. ^ Opera 14以降いこうにおけるTLSへの対応たいおうは、対応たいおうするChromiumバックエンドを利用りようするChromeとおなじとなる。AndroidばんOpera 14はChromium 26(レイアウトエンジンはWebKit[139]、Opera 15以降いこうはChromium 28以降いこう(レイアウトエンジンはBlink)をベースとしている[140]
  32. ^ TLS_FALLBACK_SCSVを実装じっそう[143]
  33. ^ BEASTおよびPOODLEへの対策たいさく実装じっそう[134]
  34. ^ TLS_FALLBACK_SCSVの実装じっそうくわえ、"anti-POODLE record splitting"を実装じっそう[134]
  35. ^ TLS_FALLBACK_SCSV、"anti-POODLE record splitting"の実装じっそうくわえ、SSL 3.0を既定きてい無効むこう[67]
  36. ^ a b c opera://flagsより設定せってい可能かのう (最低さいていバージョンの指定していによる範囲はんい指定してい最高さいこうバージョンは起動きどうオプションより指定してい可能かのう)[67]
  37. ^ SafariのTLSへの対応たいおうはOSどうこりのライブラリによる[144]
  38. ^ 2013ねん9がつにBEASTへの対処たいしょ実装じっそうがされたが、既定きていでは無効むこうであった[146][147]。2014ねん2がつにアップデートされたOS X v10.8.5から既定きてい有効ゆうこうとなった[148]
  39. ^ a b c d e f g h POODLEへの対応たいおうとしてSSL 3.0においてCBCモードをすべて廃止はいしした[149][150]ため、SSL 3.0では脆弱ぜいじゃくせい指摘してきされているRC4しか利用りようできず、RC4攻撃こうげきたいする脆弱ぜいじゃくせい増大ぞうだいしている。
  40. ^ モバイルSafariおよびTLS/SSLを必要ひつようとするサードパーティせいのすべてのソフトウェアはiOSどうこりのUIWebViewライブラリを使用しようする。iOS 5以降いこうでTLS 1.1および1.2が既定きてい有効ゆうこう[155][156][157]

ライブラリ[編集へんしゅう]

TLS/SSLライブラリのおおくはオープンソースソフトウェアである。

ライブラリにおけるTLS/SSLの対応たいおうじょうきょう
実装じっそう SSL 2.0(安全あんぜんではない) SSL 3.0(安全あんぜんではない) TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3
Botan 対応たいおう 対応たいおう[176] 対応たいおう 対応たいおう 対応たいおう
cryptlib英語えいごばん 対応たいおう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう
GnuTLS 対応たいおう[ちゅう 1] 既定きてい無効むこう[177] 対応たいおう 対応たいおう 対応たいおう 対応たいおう(ドラフトばん)[178]
Java Secure Socket Extension英語えいごばん 対応たいおう[ちゅう 1] 既定きてい無効むこう[179] 対応たいおう 対応たいおう 対応たいおう 対応たいおう
LibreSSL 対応たいおう[180] 既定きてい無効むこう[181] 対応たいおう 対応たいおう 対応たいおう
MatrixSSL英語えいごばん 対応たいおう コンパイル時点じてん既定きてい無効むこう[182] 対応たいおう 対応たいおう 対応たいおう 対応たいおう(ドラフトばん)
mbed TLS英語えいごばん 対応たいおう 既定きてい無効むこう[183] 対応たいおう 対応たいおう 対応たいおう
Network Security Services 既定きてい無効むこう[ちゅう 2] 既定きてい無効むこう[185] 対応たいおう 対応たいおう[186] 対応たいおう[187] 対応たいおう[188]
OpenSSL 既定きてい無効むこう[189] 既定きてい有効ゆうこう 対応たいおう 対応たいおう[190] 対応たいおう[190] 対応たいおう[191]
RSA BSAFE英語えいごばん[192] 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
SChannel XP/2003[193] IE 7から既定きてい無効むこう 既定きてい有効ゆうこう IE 7から既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう
SChannel Vista/2008[194] 既定きてい無効むこう 既定きてい有効ゆうこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
SChannel 7/2008R2[195] 既定きてい無効むこう IE 11から既定きてい無効むこう 対応たいおう IE 11から既定きてい有効ゆうこう IE 11から既定きてい有効ゆうこう 対応たいおう
SChannel 8/1012[195] 既定きてい無効むこう 既定きてい有効ゆうこう 対応たいおう 既定きてい無効むこう 既定きてい無効むこう 対応たいおう
SChannel 8.1/2012R2, 10 v1507/v1511[195] 既定きてい無効むこう IE 11から既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
SChannel 10 v1607/2016[196] 対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
Secure Transport OS X v10.2-10.8 / iOS 1-4 対応たいおう 対応たいおう 対応たいおう 対応たいおう 対応たいおう
Secure Transport OS X v10.9-10.10 / iOS 5-8 対応たいおう[ちゅう 3] 対応たいおう 対応たいおう 対応たいおう[ちゅう 3] 対応たいおう[ちゅう 3]
Secure Transport OS X v10.11 / iOS 9 対応たいおう 対応たいおう[ちゅう 3] 対応たいおう 対応たいおう 対応たいおう
SharkSSL 対応たいおう 既定きてい無効むこう 対応たいおう 対応たいおう 対応たいおう
wolfSSL 対応たいおう 既定きてい無効むこう[199] 対応たいおう 対応たいおう 対応たいおう 対応たいおう[200]
実装じっそう SSL 2.0(安全あんぜんではない) SSL 3.0(安全あんぜんではない) TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3
ちゅう
  1. ^ a b 後方こうほう互換ごかんせい確保かくほのため、SSL 2.0に対応たいおうあるいは既定きてい無効むこう場合ばあいにもSSL 2.0 client helloはサポートされる。
  2. ^ サーバがわでのSSL 2.0 client helloのりのみサポートされる[184]
  3. ^ a b c d OS X v10.9以降いこうでSSL 2.0対応たいおう。OS X v10.11以降いこうおよびiOS 9以降いこうでSSL 3.0対応たいおう。OS X v10.9およびiOS 5以降いこう以降いこうでTLS 1.1、1.2に対応たいおう[197][198]

課題かだい[編集へんしゅう]

バーチャルホスト[編集へんしゅう]

TLSは、TCP/IPネットワークでホストめいベースのバーチャルホスト構成こうせいするさい問題もんだいとなる。TCP/IPでは通信つうしん開始かいしするまえにホストめい解決かいけつし、実際じっさいにはIPアドレスとポート番号ばんごう接続せつぞくさき識別しきべつしている。このためTLSのネゴシエーションの時点じてんでは、バーチャルホストのうちどのホストめい期待きたいしているのか判断はんだんできず、ホストめいごとにことなるサーバー証明しょうめいしょ使つかけることができない。

TLSの拡張かくちょう機能きのう定義ていぎするRFC 6066では、ネゴシエーションにホストめいつたえる手段しゅだんとしてServer Name Indication (SNI) を規定きていしている。用例ようれいとしては、HTTP最新さいしんバージョンであるHTTP/2においてTLSを利用りようするさいはSNIの利用りよう必須ひっすとされている。

一方いっぽう証明しょうめいしょ使つかけず、1つの証明しょうめいしょ複数ふくすうのバーチャルホストで使つかまわ方式ほうしきひろ利用りようされている。X.509証明しょうめいしょのフォーマットについて記述きじゅつしたRFC5280では、発行はっこうさきホストめい保持ほじするsubjectAltNameはひとつの証明しょうめいしょ複数ふくすうのエントリを作成さくせいできると規定きていしている。これを利用りようして、ホストに収容しゅうようされたすべてのバーチャルホストに対応たいおうしたsubjectAltNameを保持ほじする証明しょうめいしょをクライアントに提示ていじすればい。

また、発行はっこうさきホストめいワイルドカード使つか方法ほうほうかんがえられる。HTTP over SSL/TLS (HTTPS) を定義ていぎするRFC 2818は、ワイルドカードの適用てきようについて記述きじゅつしている。バーチャルホストの対象たいしょうが、ひとつのドメインめいなかのホストであれば、この方法ほうほう対応たいおうできる場合ばあいもある。

どの方法ほうほう実装じっそうによって対応たいおうじょうきょうにバラつきがあり、環境かんきょうによっては使つかえない可能かのうせいがある。なおIPアドレスベースのバーチャルホストであれば、ネゴシエーションの時点じてん確実かくじつにどのバーチャルホストを期待きたいしているか判断はんだんできるので、問題もんだいなく証明しょうめいしょ使つかけることができる。

TLS/SSLの既知きち脆弱ぜいじゃくせい[編集へんしゅう]

TLS/SSLにたいする攻撃こうげきのうちおもなものを以下いかげる。2015ねん2がつに、TLS/SSLにたいする既知きち攻撃こうげきについての情報じょうほうをまとめたRFC 7457がIETFから公開こうかいされている。

暗号あんごう危殆きたい利用りようしたもの[編集へんしゅう]

TLS 1.2ではすでに危殆きたいしたRC4、MD5、SHA1が選択せんたく可能かのうであり、このこと脆弱ぜいじゃくせい原因げんいんとなっている。

MD5はすでに衝突しょうとつ容易よういつかるレベルまで危殆きたいしているため、これを利用りようしたSLOTH攻撃こうげき (CVE-2015-7575) がられている。

SHA1もFreestart Collision[201]つかっており安全あんぜんではない。

RC4[編集へんしゅう]

RC4もTLSのすべてのバージョンにおいて利用りよう禁止きんしするRFC 7465公開こうかいされた。MozillaおよびマイクロソフトではRC4を無効むこうすることを推奨すいしょうしている[202][203][204][205]

RC4そのものにたいする攻撃こうげきほうおお報告ほうこくされているが、TLS/SSLにおいてRC4をもちいたCipher Suiteについては、その脆弱ぜいじゃくせい対処たいしょされており安全あんぜんであるとかんがえられていた。2011ねんには、ブロック暗号あんごうのCBCモードのあつかいにかんする脆弱ぜいじゃくせいであったBEAST攻撃こうげきへの対応たいおうさくひとつとして、ストリーム暗号あんごうであるためその影響えいきょうけないRC4にえることが推奨すいしょうされていた[206]。しかし、2013ねんにTLS/SSLでのRC4への効果こうかてき攻撃こうげき報告ほうこくされ、BEASTへの対応たいおうとしてRC4をもちいることはこのましくないとされた[207]。RC4にたいする攻撃こうげきは、AlFardan、Bernstein、Paterson、Poettering、Schuldtによって報告ほうこくされた。あらたに発見はっけんされたRC4のかぎテーブルにおける統計とうけいてきかたよ[208]利用りようし、平文へいぶん一部いちぶ回復かいふく可能かのうであるというものである[209][210]。この攻撃こうげきでは、13 × 220暗号あんごうぶんもちいることで128ビットのRC4が解読かいどく可能かのうであることがしめされ、2013ねんUSENIXセキュリティシンポジウムにおいて「実現じつげん可能かのう」とひょうされた[211][212]。2013ねん現在げんざいでは、NSAのような機関きかんであればTLS/SSLを利用りようしたとしてもRC4を解読かいどく可能かのうであるとの疑惑ぎわくがある[213]

2015ねん現在げんざいではクライアントのほとんどはすでにBEASTへの対処たいしょ完了かんりょうしていることから、RC4はもはや最良さいりょう選択肢せんたくしではなくなっており、TLS 1.0以前いぜんにおいてもCBCモードをもちいることがより選択肢せんたくしとなっている[214]

ダウングレード攻撃こうげき[編集へんしゅう]

FREAK および Logjam[編集へんしゅう]

かつてアメリカ合衆国あめりかがっしゅうこくからの暗号あんごう輸出ゆしゅつ規制きせいいかめしかった時期じきに、規制きせい回避かいひするために一時いちじてきに512ビットのRSAかぎ生成せいせいして、そちらで通信つうしんおこなうというような手法しゅほう存在そんざいした[215]。この手法しゅほうについては、一時いちじてき公開こうかいかぎ素因数そいんすう分解ぶんかいすることが可能かのうであればちゅうあいだしゃ攻撃こうげき成立せいりつすることが1998ねん時点じてん指摘してきされていたが[216]、コンピュータの性能せいのう向上こうじょうクラウドコンピューティング普及ふきゅうにより素因数そいんすう分解ぶんかい個人こじんレベルですら現実げんじつてきとなったこと、さらに2015ねんには、OpenSSLSafariAndroidなどでは輸出ゆしゅつようでない暗号あんごうスイートでも512ビットの一時いちじかぎれてしまう実装じっそうとなっていたことが判明はんめいし、FREAK (Factoring RSA Export Keys)[217]として問題もんだいさい浮上ふじょうしている。

対策たいさくとしては、すでに脆弱ぜいじゃくとなっている輸出ゆしゅつ対応たいおう暗号あんごう無効むこう、クライアントがわでは規格きかくしょどおり、輸出ゆしゅつ暗号あんごう以外いがい一時いちじてきRSAかぎ使つかわないようにする[218]、ということがげられる。

2015ねん5がつLogjamばれる脆弱ぜいじゃくせい発見はっけんされた。これも、FREAKと同様どうよう輸出ゆしゅつようの512ビットの一時いちじかぎれてしまうものである[219]。FREAKとはことなり、LogjamはTLSプロトコル自体じたい脆弱ぜいじゃくせいである。発見はっけん時点じてんにおいて、主要しゅようなブラウザのすべてがLogjamにたいして脆弱ぜいじゃくである。

バージョンロールバック攻撃こうげき[編集へんしゅう]

False Start[220]Google Chrome有効ゆうこうされた[221])やSnap StartといったTLS/SSLを高速こうそくするへんほうは、攻撃こうげきしゃ一定いってい条件下じょうけんかにおいて本来ほんらい利用りよう可能かのうなTLS/SSLのバージョンよりもひくいバージョンでTLS/SSL接続せつぞくおこなうよう仕向しむけること[222]や、クライアントからサーバへおくられる利用りよう可能かのうなCipher Suiteの一覧いちらん改竄かいざんし、よりひく暗号あんごう強度きょうどやよりよわ暗号あんごうアルゴリズム・かぎ交換こうかんアルゴリズムを使用しようするよう仕向しむけること[223]可能かのうであると報告ほうこくされている。さらに、特定とくてい環境かんきょうにおいては、攻撃こうげきしゃがオフラインで暗号あんごうもちいられたかぎ回復かいふくし、暗号あんごうされたデータにアクセスすることも可能かのうであることがAssociation for Computing Machinery (ACM) のコンピュータセキュリティカンファレンスで報告ほうこくされた[224]

Mac-then-Encryptがた認証にんしょう暗号あんごうかんするもの[編集へんしゅう]

BEAST攻撃こうげき[編集へんしゅう]

2011ねん9がつ23にち暗号あんごう研究けんきゅうしゃのThai DuongとJuliano Rizzoが、BEAST (Browser Exploit Against SSL/TLS)[225]ばれるTLS 1.0におけるブロック暗号あんごうCBCモードあつかいにかんする脆弱ぜいじゃくせいのコンセプトをJavaアプレットどういち生成せいせいもとポリシー違反いはんによって実証じっしょうした[226][227]。この脆弱ぜいじゃくせいそのものは2002ねんにPhillip Rogawayによって発見はっけんされていた[228]が、2011ねん発表はっぴょうまでは実用じつようてきエクスプロイト報告ほうこくされていなかった。

2006ねん発表はっぴょうされたTLS 1.1においてBEASTへの脆弱ぜいじゃくせい修正しゅうせいされていたが、2011ねん実証じっしょうまでTLS 1.1への対応たいおうはクライアント、サーバの双方そうほうでほとんどすすんでいなかった。

Google ChromeおよびFirefoxはBEASTによる影響えいきょう直接的ちょくせつてきけることはないが[229][230]、MozillaはTLS/SSLのためのライブラリであるNetwork Security Services (NSS) にたいして、BEASTおよびそれに類似るいじした選択せんたく平文へいぶん攻撃こうげきたいするTLS 1.0以前いぜん有効ゆうこう対応たいおうさくを2011ねんほどこした。NSSは、Mozilla FirefoxなどのMozillaのソフトウェアだけでなく、Google Chromeなどのブラウザでももちいられているライブラリである。NSSでのTLS 1.1以降いこうへの対応たいおうは2012ねんまでずれこみ、FirefoxでTLS 1.1以降いこう既定きてい利用りよう可能かのうとなったのは2014ねんのバージョン27である。

マイクロソフトは2012ねん1がつ10日とおかにSecurity Bulletin MS12-006を発表はっぴょうし、WindowsでもちいられているライブラリであるSChannelたいして修正しゅうせいくわえた[231]Windows 7以降いこうでは、TLS 1.1以降いこう利用りよう可能かのうである。

Apple製品せいひんでは、macOSではv10.9においてTLS 1.1以降いこうへの対応たいおうおよびTLS 1.0以前いぜんにおけるBEAST脆弱ぜいじゃくせいへの対応たいおうがなされているが、v10.8以前いぜんでは、TLS 1.1以降いこうへの対応たいおう、TLS 1.0以前いぜんにおけるBEAST脆弱ぜいじゃくせいへの対応たいおうのいずれもおこなわれていない。iOSでは、5以降いこうではTLS 1.1以降いこう利用りよう可能かのうであるが、TLS 1.0以前いぜんにおけるBEAST脆弱ぜいじゃくせいへの対応たいおうおこなわれていない。iOS 7ではじめてTLS 1.0以前いぜんにおけるBEAST脆弱ぜいじゃくせいへの対応たいおうおこなわれた。

パディング攻撃こうげき[編集へんしゅう]

TLSの初期しょきのバージョンはパディングオラクル攻撃こうげきたいして脆弱ぜいじゃくであることが2002ねん報告ほうこくされた。

Lucky Thirteen[編集へんしゅう]

2013ねんには、Lucky Thirteen攻撃こうげき英語えいごばん)とばれるあらたなパディング攻撃こうげき報告ほうこくされている。2014ねん現在げんざいでは、おおくの実装じっそうにおいてLucky Thirteen攻撃こうげきたいして対応たいおうみである。

POODLE攻撃こうげき[編集へんしゅう]

2014ねん9がつ15にちGoogle研究けんきゅうしゃによって、SSL 3.0の設計せっけい脆弱ぜいじゃくせい存在そんざいすることが発表はっぴょうされた[232] (CVE-2014-3566)。これは、SSL 3.0においてブロック暗号あんごうCBCモード使用しようしたさいパディング攻撃こうげき可能かのうとなるものであり、POODLE (Padding Oracle On Downgraded Legacy Encryption) と名付なづけられた。平均へいきんしてわずか256かいのリクエストで暗号あんごうぶんの1バイトの解読かいどく可能かのうとなる[43][233]。CVE IDはCVE-2014-3566である。

この脆弱ぜいじゃくせいはSSL 3.0の仕様しようのみに存在そんざいするものでありTLS 1.0以降いこう影響えいきょうはないが、主要しゅようなすべてのブラウザではTLSでのハンドシェイクが失敗しっぱいした場合ばあいにSSL 3.0での接続せつぞくにダウングレードする。そのため、攻撃こうげきしゃバージョンロールバック攻撃こうげきによってSSL 3.0での接続せつぞくおこなわせることでこの脆弱ぜいじゃくせい利用りよう可能かのうとなる[43][233]

POODLE攻撃こうげきへの根本こんぽんてき対処たいしょほうは、すくなくともクライアント、サーバのどちらかでSSL 3.0を無効むこうすることである。しかし、ふるいクライアント、サーバなどではTLS 1.0以降いこう対応たいおうしていないため、互換ごかんせい考慮こうりょしてSSL 3.0を無効むこうできない場合ばあいがある。そこで、POODLEの発見はっけんしゃは、TLS_FALLBACK_SCSV[234]実装じっそう推奨すいしょうしている。この実装じっそうによりTLSからSSL 3.0へのフォールバックが抑止よくしされるが[43][233]、これはクライアントがわだけでなくサーバがわ対応たいおう必要ひつようである。

Google ChromeブラウザやGoogleサービスのサーバはすでにTLS_FALLBACK_SCSVに対応たいおうしており、くわえてすうげつ以内いないにこれらクライアント、サーバからSSL 3.0のサポートを除去じょきょする予定よていである[233]。2014ねん11月リリースのバージョン39においてSSL 3.0へのフォールバックを、2015ねん1がつリリースのバージョン40においてSSL 3.0そのものを既定きてい無効むこうしている。

OperaもGoogle Chromeと同様どうようにTLS_FALLBACK_SCSVを実装じっそうみであるほか、バージョン25において"anti-POODLE record splitting"とばれることなる対策たいさく実装じっそうした[235]

Mozillaでは2014ねん12月リリースのMozilla Firefox 34およびESR 31.3からSSL 3.0を無効むこうしたほか、Firefox 35においてTLS_FALLBACK_SCSVをサポートした[236]

マイクロソフトでは、グループポリシーからSSL 3.0を無効むこうする方法ほうほう公開こうかいしているほか[237]、10月29にちにWindows Vista、Server 2003およびそれ以降いこうのIEにおいてSSL 3.0を無効むこうする"Fix it"を公開こうかいし、すうげつ以内いないにIEおよびマイクロソフトのオンラインサービスにおいてSSL 3.0を既定きてい無効むこうする方針ほうしん表明ひょうめいした[238]。2015ねん2がつのアップデートにおいて、IE 11の保護ほごモードにおいてSSL 3.0へのフォールバックを既定きてい無効むこうした[239]くわえて、2015ねん4がつにIE 11においてSSL 3.0自体じたい既定きてい無効むこうした[240]

Safari(OS X v10.8以降いこうおよびiOS 8.1以降いこう)では、POODLEへの対策たいさくとしてSSL 3.0においてCBCモードのcipher suiteを無効むこうした[241][242]。これによりPOODLEの影響えいきょうけることはなくなるが、SSL 3.0においてCBCモードを無効むこうしたことで、脆弱ぜいじゃくせい指摘してきされているRC4しか利用りようできなくなるという問題もんだいしょうじている。

サーバがわでは、NSSが2014ねん10がつ3にちにリリースされたバージョン3.17.1および10がつ27にちにリリースされた3.16.2.3でTLS_FALLBACK_SCSVに対応たいおうしたほか[243][244]、2015ねん4がつまでにSSL 3.0を既定きてい無効むこうする予定よていである[245]OpenSSLは、10月15にちリリースのバージョン1.0.1j、1.0.0、0.9.8zcでTLS_FALLBACK_SCSVに対応たいおうした[246]LibreSSLでは、10月16にちリリースのバージョン2.1.1でSSL 3.0を既定きてい無効むこうした[247]

2014ねん12月8にちに、SSL 3.0ではなくTLS 1.0から1.2にたいして有効ゆうこうなPOODLE攻撃こうげきへんほう報告ほうこくされた。このへんほうはTLSの仕様しようにおいてサーバがわ要求ようきゅうされているパディングのチェックをまさしくおこなわない実装じっそうにおいて、SSL 3.0を無効むこうにしていたとしてもPOODLE攻撃こうげき可能かのうとなるというものである[248]。すなわち、SSL 3.0にたいするものが仕様しようそのものの脆弱ぜいじゃくせいであるのにたいし、TLS 1.0以降いこうたいするものは不適切ふてきせつ実装じっそうによる脆弱ぜいじゃくせいである。SSL Pulseでは、公開こうかいまえ時点じてんでHTTPS対応たいおうのサーバのうちおよそ10%がこのへんほうたいして脆弱ぜいじゃくであるとしている[249]。このへんほうのCVE IDはCVE-2014-8730である。このへんほうでは、SSL 3.0へダウングレードさせる必要ひつようがなくTLS 1.2のままで攻撃こうげき可能かのうであるなど、オリジナルのSSL 3.0にたいするPOODLE攻撃こうげきよりも実行じっこう容易よういであるとされる[250]

圧縮あっしゅくサイドチャネル攻撃こうげき[編集へんしゅう]

TLS1.2では平文へいぶん圧縮あっしゅくしたのち暗号あんごうほどこす。しかし圧縮あっしゅく平文へいぶんのビットながさは圧縮あっしゅくまえ平文へいぶん依存いぞんし、しかも暗号あんごうぶんのビットちょう暗号あんごうする文書ぶんしょ圧縮あっしゅく平文へいぶんのビットちょう依存いぞんするので、暗号あんごうぶんちょうから平文へいぶん情報じょうほう攻撃こうげきしゃれてしまう。この事実じじつ利用りようした攻撃こうげき圧縮あっしゅくサイドチャネル攻撃こうげきという。TLS1.2には以下いかよう圧縮あっしゅくサイドチャネル攻撃こうげきられている。

CRIME攻撃こうげき[編集へんしゅう]

2012ねんにBEAST攻撃こうげき報告ほうこくしゃによって、TLSにおいてデータ圧縮あっしゅく有効ゆうこう場合ばあいにおいて、本来ほんらい第三者だいさんしゃたいして秘密ひみつであるべきCookieの内容ないよう回復かいふく可能かのうとなるCRIMECompression Ratio Info-leak Made Easy, 英語えいごばん)が報告ほうこくされた[251][252]。ウェブサイトでのユーザ認証にんしょう使つかわれているCookieの内容ないよう回復かいふくされることで、セッションハイジャック可能かのうとなる。2012ねん9がつにはMozilla FirefoxおよびGoogle ChromeにおいてCRIMEへの対応たいおう実施じっしされた。また、マイクロソフトによればInternet ExplorerはCRIMEの影響えいきょうけない。

CRIMEの報告ほうこくしゃによって、CRIMEがTLS以外いがいにもデータ圧縮あっしゅく利用りようするSPDYHTTPといったプロトコルにもひろ適用てきよう可能かのうであることがしめされていたにもかかわらず、クライアント、サーバのいずれにおいてもTLSやSPDYにたいする修正しゅうせいしかおこなわれず、HTTPにたいする修正しゅうせいおこなわれなかった。

BREACH攻撃こうげき[編集へんしゅう]

2013ねんに、HTTPでのデータ圧縮あっしゅくをターゲットとしたBREACHBrowser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext, 英語えいごばん)とばれるCRIME攻撃こうげきへんほう報告ほうこくされた。BREACH攻撃こうげきでは、ログイントークン、メールアドレスなどの個人こじん情報じょうほうをわずか30びょう取得しゅとく可能かのうであり、不正ふせいなリンクをおとずれさせたり、正当せいとうなウェブページに不正ふせいなコンテンツを挿入そうにゅうすることも可能かのうであった[253]使用しようするアルゴリズム、Cipher Suiteをわず、すべてのバージョンのTLS/SSLにたいしてBREACH攻撃こうげき適用てきよう可能かのうである[254]。TLSでのデータ圧縮あっしゅくやSPDYでのヘッダ圧縮あっしゅく無効むこうとすることで容易ようい回避かいひ可能かのうであったCRIMEとはことなり、BREACHを回避かいひするためにはHTTPでのデータ圧縮あっしゅく無効むこうにする必要ひつようがあるが、通信つうしん速度そくど向上こうじょうのためにほぼすべてのサーバがHTTPデータ圧縮あっしゅく有効ゆうこうとしている現状げんじょうでは、これを無効むこうすることは現実げんじつてきではない[253]

その[編集へんしゅう]

さいネゴシエーション脆弱ぜいじゃくせい[編集へんしゅう]

2009ねん11月4にち、SSL 3.0以降いこうさいネゴシエーション機能きのう利用りようして、クライアントからのリクエストの先頭せんとうちゅうあいだしゃ任意にんいのデータを挿入そうにゅうできるという脆弱ぜいじゃくせい報告ほうこくされた[255][256]。プロトコル自体じたい脆弱ぜいじゃくせいであり、すべての実装じっそう影響えいきょうける。

この脆弱ぜいじゃくせいへの簡単かんたん対策たいさくは、サーバにおいてさいネゴシエーションを禁止きんしすることである。根本こんぽん対応たいおうとしては、TLS Extensionを使つかった安全あんぜんさいネゴシエーション手順てじゅんRFC 5746として提案ていあんされている。この脆弱ぜいじゃくせい利用りようしたなかあいだしゃ攻撃こうげきでは、サーバがRFC 5746対応たいおうしないかぎりクライアントはさいネゴシエーションが発生はっせいしたことを検出けんしゅつできないので、クライアントがわのみで対応たいおうすることは不可能ふかのうである。

攻撃こうげき[編集へんしゅう]

TLSでの攻撃こうげきでは、ユーザがウェブサービスからログアウトすることを妨害ぼうがいし、意図いとせずログインしたままとすることが可能かのうである。ユーザからログアウト要求ようきゅう送信そうしんされたときに、攻撃こうげきしゃにせTCP FINメッセージ(これ以上いじょうデータを送信そうしんしない)を平文へいぶん挿入そうにゅうする。このメッセージをけたサーバでは、ユーザからおくられたログアウト要求ようきゅうらないため、ユーザの意図いととはことなりログイン状態じょうたい維持いじされる[257]

2013ねん報告ほうこく[258]では、この攻撃こうげきへの対応たいおうとして、GmailHotmailなどのウェブサービスでは、ログアウトが正常せいじょう完了かんりょうしたむねのページを表示ひょうじするようになった。これにより、ログアウトしたかかをユーザが確認かくにんすることが可能かのうとなり、攻撃こうげきしゃによってログイン状態じょうたいのアカウントを悪用あくようされる危険きけんせい軽減けいげんされる。

この攻撃こうげきでは目標もくひょうのコンピュータにマルウェアなどを導入どうにゅうする必要ひつようはないが、攻撃こうげきしゃ目標もくひょうとサーバのあいだ回線かいせんむことが可能かのうであること[257]と、目標もくひょうのコンピュータに物理ぶつりてきにアクセス可能かのうであることがもとめられる。

実装じっそうじょう脆弱ぜいじゃくせいをついたもの[編集へんしゅう]

ハートブリード[編集へんしゅう]

ハートブリード(えい: Heartbleed)は、2014ねん発覚はっかくしたOpenSSLライブラリのバージョン1.0.1から1.0.1fのあいだ発見はっけんされた深刻しんこくなセキュリティ脆弱ぜいじゃくせいである。この脆弱ぜいじゃくせい利用りようすることで、TLS/SSLによって保護ほごされているはずの情報じょうほうぬすむことが可能かのうである。

このバグでは、インターネットじょうだれもが、脆弱ぜいじゃくせいのあるOpenSSLを利用りようしているシステムのメモリにアクセスすることが可能かのうとなり、サービスプロバイダの認証にんしょうやデータの暗号あんごうもちいられている秘密ひみつかぎ、ユーザのアカウントおよびパスワード、実際じっさいにやりりされたデータなどを取得しゅとくできる。これにより、メッセンジャーサービス、電子でんしメールの盗聴とうちょう、データの盗難とうなん、なりすましなどが可能かのうとなる。

ウェブサイトの統計とうけい[編集へんしゅう]

Trustworthy Internet Movementは、TLS/SSLにたいする攻撃こうげきたいして脆弱ぜいじゃくなウェブサイトの統計とうけい発表はっぴょうしている。2019ねん8がつにおける統計とうけい以下いかとおりである[41]

TLS/SSLにたいする攻撃こうげき脆弱ぜいじゃくなウェブサイトの統計とうけい括弧かっこない前月ぜんげつとの
攻撃こうげき セキュリティ
安全あんぜんではない 状況じょうきょうによる 安全あんぜん その
さいネゴシエーション脆弱ぜいじゃくせい 0.3%
安全あんぜんではないさいネゴシエーションに対応たいおう
0.1%
両方りょうほう対応たいおう
98.4%
安全あんぜんさいネゴシエーションに対応たいおう
1.1%
さいネゴシエーション対応たいおう
RC4攻撃こうげき 1.2%
最新さいしんのブラウザで利用りよう可能かのうなRC4 Suiteをサポート
12.1%
RC4 Suiteのいくつかをサポート
86.7%
RC4によるCipher Suiteサポート
N/A
CRIME攻撃こうげき 0.6%
脆弱ぜいじゃく
N/A N/A N/A
ハートブリード <0.1%
脆弱ぜいじゃく
N/A N/A N/A
CCS Injection Vulnerability 0.2%
脆弱ぜいじゃくかつ悪用あくよう可能かのう
1.2%
脆弱ぜいじゃくだが悪用あくよう不可能ふかのう
96.9%
脆弱ぜいじゃくではない
1.7%
不明ふめい
TLSへのPOODLE攻撃こうげき
SSL 3.0へのPOODLE攻撃こうげきふくまない
0.3%
脆弱ぜいじゃくかつ悪用あくよう可能かのう
N/A 99.5%
脆弱ぜいじゃくではない
0.2%
不明ふめい
プロトコルダウングレード 11.3%
TLS_FALLBACK_SCSVサポート
N/A 71.6%
TLS_FALLBACK_SCSVサポート
17.0%
不明ふめい

参考さんこう文献ぶんけん[編集へんしゅう]

  • Eric Rescorla『マスタリングTCP/IP SSL/TLSへん齊藤さいとう孝道たかみち鬼頭おにがしら利之としゆきもりさだ監訳かんやくだい1はんだい1さつ)、ム社むしゃ、2003ねん11月28にちISBN 4-274-06542-1 

脚注きゃくちゅう[編集へんしゅう]

  1. ^ プロトコルめいふくめた歴史れきしについては、Eric Rescorlaちょ,「マスタリングTCP/IP SSL/TLSへん」,ム社むしゃ開発かいはつきょく(2003ねんISBN 4-274-06542-1 の2しょう6せつくわしい。
  2. ^ ただし、メールサーバーへの接続せつぞくにおいてはTLS接続せつぞくようのTCPポートにはじめからTLSで接続せつぞくするSMTP over SSLと、通常つうじょうのTCPポートにSMTP接続せつぞくにSTARTTLSコマンドによってセキュアな接続せつぞくえるSTARTTLSということなる接続せつぞく方式ほうしきがあり、名称めいしょう使つかけることがある。くわしくは#アプリケーションそうプロトコルへの適用てきよう項目こうもく参照さんしょうされたい。
  3. ^ a b 齋藤さいとう 孝道たかみち『マスタリングTCP/IP情報じょうほう セキュリティへん』(だい2はんム社むしゃ、2022ねん6がつ28にち、178-179ぺーじ 
  4. ^ SSL”. Dovecot Wiki. 2015ねん1がつ10日とおか閲覧えつらん。 “SSL and TLS terms are often used in confusing ways”
  5. ^ Google Chrome、南京錠なんきんじょうアイコンを2023ねん9がつ廃止はいし” (2023ねん5がつ4にち). 2024ねん3がつ11にち閲覧えつらん
  6. ^ だい多数たすうひとは、ウェブブラウザの南京錠なんきんじょうアイコンがなに意味いみするのか理解りかいしていない” (2023ねん11月23にち). 2024ねん3がつ11にち閲覧えつらん
  7. ^ すべての「Chrome」をHTTPSファーストに、Googleが本腰ほんごしれる” (2023ねん8がつ18にち). 2024ねん3がつ11にち閲覧えつらん
  8. ^ 高木たかぎ 浩光ひろみつ (2007ねん11月17にち). “オレオレ証明しょうめいしょ区分くぶん だいさんはん”. 高木たかぎ浩光ひろみつ自宅じたく日記にっき. 2010ねん1がつ3にち閲覧えつらん
  9. ^ 安全あんぜんなウェブサイトのつくかた 改訂かいていだい3はん」を公開こうかい”. 独立どくりつ行政ぎょうせい法人ほうじん 情報処理じょうほうしょり推進すいしん機構きこう (2008ねん6がつ11にち). 2010ねん1がつ3にち閲覧えつらん
  10. ^ Ian Goldberg; David Wagner (1996ねん1がつ1にち). “Randomness and the Netscape Browser” (英語えいご). Dr. Dobb's. 2010ねん1がつ3にち閲覧えつらん
  11. ^ OpenSSL パッケージの脆弱ぜいじゃくせいとその影響えいきょうについて(SSHかぎ、SSL証明しょうめいしょとう”. Debian JP Project (2008ねん5がつ15にち). 2010ねん1がつ3にち閲覧えつらん
  12. ^ Debian generated SSH-Keys working exploit”. SecurityFocus (2008ねん5がつ15にち). 2010ねん1がつ3にち閲覧えつらん
  13. ^ Debian GNU/Linux にふくまれる OpenSSL/OpenSSH の脆弱ぜいじゃくせいかんする注意ちゅうい喚起かんき”. JPCERT/CC (2008ねん5がつ19にち). 2010ねん1がつ3にち閲覧えつらん
  14. ^ a b c d e f g h i j k l RFC5246日本語にほんごやく「 TLS ハンドシェイク関連かんれんプロトコル」、IPA。2016ねん8がつ11にち閲覧えつらん
  15. ^ a b RFC5246日本語にほんごやく「 8. 暗号あんごう技術ぎじゅつてき計算けいさん、IPA。2016ねん8がつ11にち閲覧えつらん
  16. ^ a b c RFC5246日本語にほんごやく「6. TLS レコードプロトコル」、IPA。2016ねん8がつ11にち閲覧えつらん
  17. ^ IT 管理かんりしゃけ - TLS 1.2 への移行いこう推奨すいしょうしています”. マイクロソフト TechNet (2017ねん7がつ11にち). 2018ねん5がつ12にち閲覧えつらん
  18. ^ TLS1.0 サポート停止ていしにおけるシステムメンテナンスのおらせ”. シマンテック (2016ねん2がつ19にち). 2018ねん5がつ12にち閲覧えつらん
  19. ^ 2018ねん6がつ1にち以降いこうふるいブラウザー、パソコン、スマートフォンなどでは、Yahoo! JAPANのウェブサービスが順次じゅんじ利用りよういただけなくなります。”. Yahoo! JAPAN. 2018ねん5がつ23にち閲覧えつらん
  20. ^ 大岩おおいわ ひろし (2005ねん10がつ13にち). “[Security] SSL 2.0 version rollback のけんのFAQ”. おおいわのこめんと. 2010ねん1がつ3にち閲覧えつらん
  21. ^ Eric Lawrence (2006ねん1がつ31にち). “Internet Explorer 7 における HTTPS セキュリティの強化きょうかてん”. マイクロソフト. 2010ねん1がつ3にち閲覧えつらん
  22. ^ サイトがふるくて安全あんぜんでないバージョンの SSL プロトコルを使用しようしているため、安全あんぜん接続せつぞくができませんでした”. Firefox サポート (2009ねん7がつ6にち). 2010ねん1がつ3にち閲覧えつらん
  23. ^ Opera 9 のサポートするウェブ標準ひょうじゅんならびに仕様しよう”. Opera Software ASA.. 2010ねん1がつ3にち閲覧えつらん
  24. ^ 勝村かつむら 幸博ゆきひろ (2006ねん6がつ2にち). “「SSL 2.0だけに対応たいおうしたWebサイトはわずか0.1%」---ネットクラフト”. 日経にっけいBP IT pro. 2010ねん1がつ3にち閲覧えつらん
  25. ^ RFC 3268 によってのちけでAESが追加ついかされたTLS 1.0とはことなり、TLS 1.1を定義ていぎする RFC 4346 A.5せつではRFC 3268参照さんしょうされ、AESが当初とうしょから追加ついかされている
  26. ^ draft-ietf-tls-tls13-18 "IETF The Transport Layer Security (TLS) Protocol Version 1.3"
  27. ^ IETFがTLS 1.3を承認しょうにん悪質あくしつなハッカーや盗聴とうちょうしゃ仕事しごとをしづらくなる仕掛しかけを”. TechCrunch Japan (2018ねん3がつ24にち). 2018ねん5がつ12にち閲覧えつらん
  28. ^ IETFがTLS 1.3を承認しょうにん--安全あんぜんせい速度そくど向上こうじょう課題かだい”. ZDNet (2018ねん3がつ27にち). 2018ねん5がつ12にち閲覧えつらん
  29. ^ “IETF、「TLS 1.3」を正式せいしきリリース ~「Firefox」「Google Chrome」は最終さいしゅう草案そうあん対応たいおう. まどもり. (2018ねん8がつ20日はつか). https://forest.watch.impress.co.jp/docs/news/1138657.html 2019ねん11月12にち閲覧えつらん 
  30. ^ Sean Turner (2015ねん9がつ17にち). “Consensus: remove DSA from TLS 1.3”. 2015ねん9がつ19にち閲覧えつらん
  31. ^ a b c d e f g draft-chudov-cryptopro-cptls-04 - GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)
  32. ^ RFC 5288, RFC 5289
  33. ^ RFC 6655, RFC 7251
  34. ^ RFC 6367
  35. ^ RFC 5932およびRFC 6367
  36. ^ a b RFC 6209
  37. ^ RFC 4162
  38. ^ NIST Special Publication 800-57 Recommendation for Key Management — Part 1: General (Revised)” (PDF) (2007ねん3がつ8にち). 2014ねん7がつ3にち閲覧えつらん
  39. ^ Qualys SSL Labs. “SSL/TLS Deployment Best Practices” (PDF). 2013ねん11月19にち閲覧えつらん
  40. ^ RFC 7905
  41. ^ a b c 2023ねん11月3にち現在げんざい SSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites”. 2023ねん12月9にち閲覧えつらん
  42. ^ ivanr. “RC4 in TLS is Broken: Now What?”. Qualsys SSL Labs. 2018ねん9がつ10日とおか閲覧えつらん
  43. ^ a b c d Bodo Möller, Thai Duong and Krzysztof Kotowicz. “This POODLE Bites: Exploiting The SSL 3.0 Fallback” (PDF). 2014ねん10がつ15にち閲覧えつらん
  44. ^ 「Microsoft Edge」と「Internet Explorer 11」でTLS 1.0/1.1がデフォルト無効むこう” (2018ねん10がつ16にち). 2021ねん1がつ1にち閲覧えつらん「Google Chrome」「Firefox」「Safari」もTLS 1.0/1.1のサポートを廃止はいし” (2018ねん10がつ16にち). 2021ねん1がつ1にち閲覧えつらん
  45. ^ 主要しゅようブラウザーの TLS 1.0/1.1 無効むこうについて(続報ぞくほう” (2020ねん7がつ28にち). 2021ねん1がつ1にち閲覧えつらん
  46. ^ 緑色みどりいろのバーの表示ひょうじについて”. シマンテック. 2014ねん7がつ29にち閲覧えつらん
  47. ^ a b c d e f g h i j k l m n o SHA-256 Compatibility”. 2015ねん6がつ15にち閲覧えつらん
  48. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ECC Compatibility”. 2015ねん6がつ13にち閲覧えつらん
  49. ^ Tracking the FREAK Attack”. 2015ねん3がつ8にち閲覧えつらん
  50. ^ FREAK: Factoring RSA Export Keys”. 2015ねん3がつ8にち閲覧えつらん
  51. ^ Google (2012ねん5がつ29にち). “Dev Channel Update”. 2014ねん7がつ2にち閲覧えつらん
  52. ^ Google (2012ねん8がつ21にち). “Stable Channel Update”. 2014ねん7がつ2にち閲覧えつらん
  53. ^ Chromium Project (2013ねん5がつ30にち). “Chromium TLS 1.2 Implementation”. 2014ねん7がつ2にち閲覧えつらん
  54. ^ The Chromium Project: BoringSSL”. 2015ねん9がつ5にち閲覧えつらん
  55. ^ Chrome Stable Release”. Chrome Releases. Google (2011ねん10がつ25にち). 2015ねん2がつ1にち閲覧えつらん
  56. ^ SVN revision log on Chrome 10.0.648.127 release”. 2014ねん7がつ2にち閲覧えつらん
  57. ^ a b ImperialViolet - CRIME” (2012ねん9がつ22にち). 2014ねん10がつ18にち閲覧えつらん
  58. ^ a b SSL/TLS Overview” (2008ねん8がつ6にち). 2014ねん7がつ2にち閲覧えつらん
  59. ^ a b Chromium Issue 90392” (2008ねん8がつ6にち). 2014ねん7がつ2にち閲覧えつらん
  60. ^ a b Issue 23503030 Merge 219882” (2013ねん9がつ3にち). 2013ねん9がつ19にち閲覧えつらん
  61. ^ a b Issue 278370: Unable to submit client certificates over TLS 1.2 from Windows” (2013ねん8がつ23にち). 2013ねん10がつ3にち閲覧えつらん
  62. ^ Möller, Bodo (2014ねん10がつ14にち). “This POODLE bites: exploiting the SSL 3.0 fallback”. Google Online Security blog. Google (via Blogspot). 2014ねん10がつ29にち閲覧えつらん
  63. ^ a b c An update on SSLv3 in Chrome.”. Security-dev. Google (2014ねん10がつ31にち). 2014ねん11月4にち閲覧えつらん
  64. ^ Stable Channel Update”. Mozilla Developer Network. Google (2014ねん2がつ20日はつか). 2014ねん11月14にち閲覧えつらん
  65. ^ Changelog for Chrome 33.0.1750.117”. Google. Google. 2014ねん11月14にち閲覧えつらん
  66. ^ Issue 318442: Update to NSS 3.15.3 and NSPR 4.10.2”. 2014ねん11月14にち閲覧えつらん
  67. ^ a b c d e Issue 693963003: Add minimum TLS version control to about:flags and Finch gate it. - Code Review”. 2015ねん1がつ22にち閲覧えつらん
  68. ^ a b c Issue 375342: Drop RC4 Support”. 2015ねん5がつ22にち閲覧えつらん
  69. ^ a b Issue 436391: Add info on end of life of SSLVersionFallbackMin & SSLVersionMin policy in documentation”. 2015ねん4がつ19にち閲覧えつらん
  70. ^ Issue 490240: Increase minimum DH size to 1024 bits (tracking bug)”. 2015ねん5がつ29にち閲覧えつらん
  71. ^ a b c d e f g h i Intent to deprecate: RC4”. 2015ねん12月21にち閲覧えつらん
  72. ^ a b c d e f g h i An update on SHA-1 certificates in Chrome” (2015ねん12月18にち). 2015ねん12月21にち閲覧えつらん
  73. ^ SSLSocket | Android Developers”. 2015ねん3がつ11にち閲覧えつらん
  74. ^ a b c d What browsers work with Universal SSL”. 2015ねん6がつ15にち閲覧えつらん
  75. ^ a b c d SSLSocket | Android Developers”. 2015ねん12月17にち閲覧えつらん
  76. ^ a b Android 5.0 Behavior Changes | Android Developers”. 2015ねん3がつ11にち閲覧えつらん
  77. ^ Android 8.0 Behavior Changes” (2017ねん3がつ21にち). 2017ねん12月1にち時点じてんオリジナルよりアーカイブ。2020ねん3がつ29にち閲覧えつらん
  78. ^ a b c d Security in Firefox 2” (2008ねん8がつ6にち). 2014ねん7がつ2にち閲覧えつらん
  79. ^ TLS 暗号あんごう通信つうしんたいする攻撃こうげきの Firefox への影響えいきょう”. Mozilla Japan ブログ. Mozilla Japan (2011ねん9がつ28にち). 2015ねん2がつ1にち閲覧えつらん
  80. ^ a b Introduction to SSL”. MDN. 2014ねん7がつ2にち閲覧えつらん
  81. ^ a b NSS 3.15.3 Release Notes”. Mozilla Developer Network. Mozilla. 2014ねん7がつ13にち閲覧えつらん
  82. ^ a b MFSA 2013-103: Network Security Services (NSS) の様々さまざま脆弱ぜいじゃくせい”. Mozilla Japan. Mozilla Japan. 2014ねん7がつ13にち閲覧えつらん
  83. ^ Bug 565047 – (RFC4346) Implement TLS 1.1 (RFC 4346)”. 2014ねん7がつ2にち閲覧えつらん
  84. ^ SSL Version Control :: Add-ons for Firefox
  85. ^ Bug 480514 – Implement support for TLS 1.2 (RFC 5246)”. 2014ねん7がつ2にち閲覧えつらん
  86. ^ Bug 733647 – Implement TLS 1.1 (RFC 4346) in Gecko (Firefox, Thunderbird), on by default”. 2014ねん7がつ2にち閲覧えつらん
  87. ^ a b Firefox 27.0 リリースノート” (2014ねん2がつ4にち). 2014ねん7がつ2にち閲覧えつらん
  88. ^ Bug 861266 – Implement TLS 1.2 (RFC 5246) in Gecko (Firefox, Thunderbird), on by default”. 2014ねん7がつ2にち閲覧えつらん
  89. ^ a b c The POODLE Attack and the End of SSL 3.0”. Mozilla blog. Mozilla (2014ねん10がつ14にち). 2014ねん10がつ29にち閲覧えつらん
  90. ^ Firefox 34.0 リリースノート” (2014ねん12月1にち). 2015ねん4がつ4にち閲覧えつらん
  91. ^ Bug 1083058 - A pref to control TLS version fallback”. bugzilla.mozilla.org. 2014ねん11月6にち閲覧えつらん
  92. ^ Bug 1036737 - Add support for draft-ietf-tls-downgrade-scsv to Gecko/Firefox”. bugzilla.mozilla.org. 2014ねん10がつ29にち閲覧えつらん
  93. ^ a b c Bug 1166031 - Update to NSS 3.19.1”. bugzilla.mozilla.org. 2015ねん5がつ29にち閲覧えつらん
  94. ^ Bug 1088915 - Stop offering RC4 in the first handshakes”. bugzilla.mozilla.org. 2014ねん11月4にち閲覧えつらん
  95. ^ Firefox 39.0 リリースノート”. Mozilla Japan (2015ねん6がつ30にち). 2015ねん7がつ3にち閲覧えつらん
  96. ^ Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year”. VentureBeat (2015ねん9がつ1にち). 2015ねん9がつ5にち閲覧えつらん
  97. ^ Intent to ship: RC4 disabled by default in Firefox 44”. 2015ねん10がつ19にち閲覧えつらん
  98. ^ RC4 is now allowed only on whitelisted sites (Reverted)”. 2015ねん11月2にち閲覧えつらん
  99. ^ Firefox 44.0 リリースノート”. Mozilla Japan (2016ねん1がつ26にち). 2016ねん3がつ9にち閲覧えつらん
  100. ^ Bug 1250568 - Allow enabling TLS 1.3”. 2016ねん6がつ24にち閲覧えつらん
  101. ^ Microsoft (2012ねん9がつ5にち). “Secure Channel”. 2012ねん10がつ18にち閲覧えつらん
  102. ^ Microsoft (2009ねん2がつ27にち). “MS-TLSP Appendix A”. 2014ねん7がつ2にち閲覧えつらん
  103. ^ a b c What browsers only support SSLv2?”. 2014ねん7がつ2にち閲覧えつらん
  104. ^ a b c d e SHA2 and Windows - Windows PKI blog - Site Home - TechNet Blogs” (2010ねん9がつ30にち). 2014ねん7がつ29にち閲覧えつらん
  105. ^ http://msdn.microsoft.com/en-us/library/windows/desktop/aa380512(v=vs.85).aspx
  106. ^ http://support.microsoft.com/kb/948963
  107. ^ a b c d e f g Schannel の脆弱ぜいじゃくせいにより、セキュリティ機能きのうのバイパスがこる (3046049)” (2015ねん3がつ11にち). 2015ねん3がつ11にち閲覧えつらん
  108. ^ a b c d e f g Schannel の脆弱ぜいじゃくせいにより、情報じょうほうろうえいがこる (3061518)” (2015ねん5がつ12にち). 2015ねん5がつ23にち閲覧えつらん
  109. ^ a b c d e f g HTTPS Security Improvements in Internet Explorer 7”. 2014ねん7がつ2にち閲覧えつらん
  110. ^ http://support.microsoft.com/gp/msl-ie-dotnet-an
  111. ^ a b c d Windows 7 adds support for TLSv1.1 and TLSv1.2 - IEInternals - Site Home - MSDN Blogs”. 2014ねん7がつ2にち閲覧えつらん
  112. ^ a b c Thomlinson, Matt (2014ねん11月11にち). “Hundreds of Millions of Microsoft Customers Now Benefit from Best-in-Class Encryption”. Microsoft Security. 2014ねん11月14にち閲覧えつらん
  113. ^ Microsoft security advisory: Update for disabling RC4
  114. ^ a b c d Microsoft (2013ねん9がつ24にち). “IE11 Changes”. 2014ねん7がつ2にち閲覧えつらん
  115. ^ February 2015 security updates for Internet Explorer” (2015ねん2がつ11にち). 2015ねん2がつ11にち閲覧えつらん
  116. ^ Update turns on the setting to disable SSL 3.0 fallback for protected mode sites by default in Internet Explorer 11”. 2015ねん2がつ11にち閲覧えつらん
  117. ^ SSL 3.0 の脆弱ぜいじゃくせいにより、情報じょうほうろうえいがこる” (2015ねん4がつ14にち). 2015ねん4がつ15にち閲覧えつらん
  118. ^ a b Release Notes: Important Issues in Windows 8.1 Preview”. Microsoft (2013ねん6がつ24にち). 2014ねん11月4にち閲覧えつらん
  119. ^ a b W8.1(IE11) vs RC4 | Qualys Community”. 2014ねん11月4にち閲覧えつらん
  120. ^ [http://www.zdnet.com/article/some-windows-10-enterprise-users-wont-get-microsofts-edge-browser
  121. ^ a b Justinha (2017ねん3がつ21にち). “TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016”. 2017ねん3がつ30にち時点じてんオリジナルよりアーカイブ。2020ねん3がつ29にち閲覧えつらん
  122. ^ http://forum.xda-developers.com/windows-phone-8/development/poodle-ssl-vulnerability-secure-windows-t2906203
  123. ^ a b What TLS version is used in Windows Phone 8 for secure HTTP connections?”. Microsoft. 2014ねん11月7にち閲覧えつらん
  124. ^ https://www.ssllabs.com/ssltest/viewClient.html?name=IE%20Mobile&version=10&platform=Win%20Phone%208.0
  125. ^ a b Platform Security”. Microsoft (2014ねん6がつ25にち). 2014ねん11月7にち閲覧えつらん
  126. ^ Opera 2 series”. 2014ねん9がつ20日はつか閲覧えつらん
  127. ^ Opera 3 series”. 2014ねん9がつ20日はつか閲覧えつらん
  128. ^ Opera 4 series”. 2014ねん9がつ20日はつか閲覧えつらん
  129. ^ a b Changelog for Opera 5.x for Windows”. 2014ねん7がつ2にち閲覧えつらん
  130. ^ Changelog for Opera [8] Beta 2 for Windows”. 2014ねん7がつ2にち閲覧えつらん
  131. ^ Web Specifications Supported in Opera 9”. 2014ねん7がつ2にち閲覧えつらん
  132. ^ a b Opera: Opera 10 beta for Windows changelog”. 2014ねん7がつ2にち閲覧えつらん
  133. ^ About Opera 11.60 and new problems with some secure servers” (2011ねん12月11にち). 2012ねん1がつ18にち時点じてんオリジナルよりアーカイブ。2014ねん9がつ21にち閲覧えつらん
  134. ^ a b c Security changes in Opera 25; the poodle attacks” (2014ねん10がつ15にち). 2014ねん10がつ28にち閲覧えつらん
  135. ^ a b c d Unjam the logjam” (2015ねん6がつ9にち). 2015ねん6がつ11にち閲覧えつらん
  136. ^ Advisory: RC4 encryption protocol is vulnerable to certain brute force attacks” (2013ねん4がつ4にち). 2014ねん11月14にち閲覧えつらん
  137. ^ On the Precariousness of RC4” (2013ねん3がつ20日はつか). 2013ねん11月12にち時点じてんオリジナルよりアーカイブ。2014ねん11月17にち閲覧えつらん
  138. ^ a b c d e Opera 12 and Opera Mail security update” (2016ねん2がつ16にち). 2016ねん2がつ17にち閲覧えつらん
  139. ^ Dev.Opera — Opera 14 for Android Is Out!” (2013ねん5がつ21にち). 2014ねん9がつ23にち閲覧えつらん
  140. ^ Dev.Opera — Introducing Opera 15 for Computers, and a Fast Release Cycle” (2013ねん7がつ2にち). 2014ねん9がつ23にち閲覧えつらん
  141. ^ a b Chrome 26–29とおな
  142. ^ a b Chrome 30以降いこうおな
  143. ^ a b Chrome 33以降いこうおな
  144. ^ Adrian, Dimcev. “Common browsers/libraries/servers and the associated cipher suites implemented”. TLS Cipher Suites Project. 2014ねん7がつ2にち閲覧えつらん
  145. ^ Apple Secures Mac OS X with Mavericks Release - eSecurity Planet” (2013ねん10がつ25にち). 2014ねん7がつ2にち閲覧えつらん
  146. ^ Ristic, Ivan. “Is BEAST Still a Threat?”. qualys.com. 2014ねん7がつ2にち閲覧えつらん
  147. ^ a b Ivan Ristić (2013ねん10がつ31にち). “Apple enabled BEAST mitigations in OS X 10.9 Mavericks”. 2014ねん7がつ2にち閲覧えつらん
  148. ^ Ivan Ristić (2014ねん2がつ26にち). “Apple finally releases patch for BEAST”. 2014ねん7がつ2にち閲覧えつらん
  149. ^ http://support.apple.com/kb/HT6531
  150. ^ http://support.apple.com/kb/HT6541
  151. ^ a b c About Security Update 2015-002”. 2015ねん3がつ10日とおか閲覧えつらん
  152. ^ a b About the security content of OS X Mavericks v10.9”. 2014ねん7がつ2にち閲覧えつらん
  153. ^ User Agent Capabilities: Safari 8 / OS X 10.10”. Qualsys SSL Labs. 2015ねん3がつ7にち閲覧えつらん
  154. ^ About the security content of OS X Yosemite v10.10.4 and Security Update 2015-005”. 2015ねん7がつ3にち閲覧えつらん
  155. ^ a b c Apple (2011ねん10がつ14にち). “Technical Note TN2287 – iOS 5 and TLS 1.2 Interoperability Issues”. 2014ねん7がつ2にち閲覧えつらん
  156. ^ Liebowitz, Matt (2011ねん10がつ13にち). “Apple issues huge software security patches”. NBCNews.com. 2014ねん7がつ2にち閲覧えつらん
  157. ^ MWR Info Security (2012ねん4がつ16にち). “Adventures with iOS UIWebviews”. 2014ねん7がつ2にち閲覧えつらん, "HTTPS (SSL/TLS)"セクション
  158. ^ Secure Transport Reference”. 2014ねん7がつ2にち閲覧えつらん iOSにおいてkSSLProtocol2は"deprecated"とされている
  159. ^ iPhone 3.0: Mobile Safari Gets Enhanced Security Certificate Visualization | The iPhone Blog” (2009ねん3がつ31にち). 2009ねん4がつ3にち時点じてんオリジナルよりアーカイブ。2014ねん9がつ21にち閲覧えつらん
  160. ^ https://www.ssllabs.com/ssltest/viewClient.html?name=Safari&version=7&platform=iOS%207.1
  161. ^ schurtertom (2013ねん10がつ11にち). “SOAP Request fails randomly on one Server but works on an other on iOS7”. 2014ねん7がつ2にち閲覧えつらん
  162. ^ User Agent Capabilities: Safari 8 / iOS 8.1.2”. Qualsys SSL Labs. 2015ねん3がつ7にち閲覧えつらん
  163. ^ About the security content of iOS 8.2”. 2015ねん3がつ10日とおか閲覧えつらん
  164. ^ About the security content of iOS 8.4”. 2015ねん7がつ3にち閲覧えつらん
  165. ^ Pauly, Tommy. “TLS 1.3 in iOS”. 2020ねん3がつ29にち閲覧えつらん
  166. ^ [1]
  167. ^ [2]
  168. ^ [3]
  169. ^ a b 初期しょきバージョンは対応たいおう
  170. ^ a b c d e 初期しょきバージョンは対応たいおう
  171. ^ [4]
  172. ^ [5]
  173. ^ [6]
  174. ^ [7]
  175. ^ [8]
  176. ^ Version 1.11.13, 2015-01-11 — Botan” (2015ねん1がつ11にち). 2015ねん1がつ17にち閲覧えつらん
  177. ^ [gnutls-devel GnuTLS 3.4.0 released]” (2015ねん4がつ8にち). 2015ねん4がつ16にち閲覧えつらん
  178. ^ Add TLS v1.3 as an option by SparkiDev · Pull Request #661 · wolfSSL/wolfssl” (英語えいご). GitHub. 2020ねん3がつ30にち閲覧えつらん
  179. ^ Java™ SE Development Kit 8, Update 31 Release Notes”. 2015ねん1がつ22にち閲覧えつらん
  180. ^ OpenBSD 5.6 Released” (2014ねん11月1にち). 2015ねん1がつ20日はつか閲覧えつらん
  181. ^ LibreSSL 2.3.0 Released” (2015ねん9がつ23にち). 2015ねん9がつ24にち閲覧えつらん
  182. ^ MatrixSSL - News”. 2014ねん11月9にち閲覧えつらん
  183. ^ mbed TLS 2.0.0 released” (2015ねん7がつ10日とおか). 2015ねん7がつ14にち閲覧えつらん
  184. ^ NSS 3.24 release notes”. Mozilla Developer Network. Mozilla. 2016ねん6がつ19にち閲覧えつらん
  185. ^ NSS 3.19 release notes”. Mozilla Developer Network. Mozilla. 2015ねん5がつ6にち閲覧えつらん
  186. ^ NSS 3.14 release notes”. Mozilla Developer Network. Mozilla. 2014ねん7がつ2にち閲覧えつらん
  187. ^ NSS 3.15.1 release notes”. Mozilla Developer Network. Mozilla. 2014ねん7がつ2にち閲覧えつらん
  188. ^ Mavrogiannopoulos, Nikos (Mon Jul 16 08:51:21 CEST 2018). “[gnutls-devel gnutls 3.6.3]”. 2020ねん3がつ30にち閲覧えつらん
  189. ^ Changes between 0.9.8n and 1.0.0 [29 Mar 2010]”. 2016ねん2がつ11にち閲覧えつらん
  190. ^ a b Major changes between OpenSSL 1.0.0h and OpenSSL 1.0.1 [14 Mar 2012]” (2012ねん3がつ14にち). 2015ねん1がつ20日はつか閲覧えつらん
  191. ^ NSS 3.39 release notes” (英語えいご). MDN Web Docs. 2020ねん3がつ30にち閲覧えつらん
  192. ^ RSA BSAFE Technical Specification Comparison Tables” (PDF). 2015ねん1がつ22にち閲覧えつらん
  193. ^ TLS cipher suites in Microsoft Windows XP and 2003
  194. ^ SChannel Cipher Suites in Microsoft Windows Vista
  195. ^ a b c TLS Cipher Suites in SChannel for Windows 7, 2008R2, 8, 2012
  196. ^ Protocols in TLS/SSL (Schannel SSP)”. 2017ねん6がつ8にち閲覧えつらん
  197. ^ Technical Note TN2287: iOS 5 and TLS 1.2 Interoperability Issues”. iOS Developer Library. Apple Inc.. 2014ねん7がつ2にち閲覧えつらん
  198. ^ [9]
  199. ^ [wolfssl] wolfSSL 3.6.6 Released” (2015ねん8がつ20日はつか). 2015ねん8がつ25にち閲覧えつらん
  200. ^ TLS 1.3 Protocol Support”. 2022ねん9がつ6にち閲覧えつらん
  201. ^ Freestart collision for full SHA-1 Marc Stevens and Pierre Karpman and Thomas Peyrin EUROCRYPT 2016
  202. ^ Mozilla Security Server Side TLS Recommended Configurations”. Mozilla. 2015ねん1がつ3にち閲覧えつらん
  203. ^ Security Advisory 2868725: Recommendation to disable RC4”. マイクロソフト (2013ねん11月12にち). 2013ねん12月13にち閲覧えつらん
  204. ^ マイクロソフト セキュリティ アドバイザリ (2868725) RC4 を無効むこうするための更新こうしんプログラム”. マイクロソフト (2013ねん11月13にち). 2013ねん12月13にち閲覧えつらん
  205. ^ draft-popov-tls-prohibiting-rc4-02
  206. ^ security – Safest ciphers to use with the BEAST? (TLS 1.0 exploit) I've read that RC4 is immune – Server Fault
  207. ^ ivanr. “RC4 in TLS is Broken: Now What?”. Qualsys Security Labs. 2013ねん7がつ30にち閲覧えつらん
  208. ^ Pouyan Sepehrdad, Serge Vaudenay, Martin Vuagnoux (2011). “Discovery and Exploitation of New Biases in RC4”. Lecture Notes in Computer Science 6544: 74–91. doi:10.1007/978-3-642-19574-7_5. http://link.springer.com/chapter/10.1007%2F978-3-642-19574-7_5. 
  209. ^ Green, Matthew. “Attack of the week: RC4 is kind of broken in TLS”. Cryptography Engineering. 2014ねん6がつ24にち閲覧えつらん
  210. ^ Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering and Jacob Schuldt. “On the Security of RC4 in TLS”. Royal Holloway University of London. 2014ねん6がつ24にち閲覧えつらん
  211. ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (8 July 2013) (PDF). On the Security of RC4 in TLS and WPA. http://www.isg.rhul.ac.uk/tls/RC4biases.pdf 2014ねん6がつ24にち閲覧えつらん. 
  212. ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (15 August 2013). On the Security of RC4 in TLS (PDF). 22nd USENIX Security Symposium. p. 51. 2014ねん6がつ24にち閲覧えつらんPlaintext recovery attacks against RC4 in TLS are feasible although not truly practical
  213. ^ John Leyden (2013ねん9がつ6にち). “That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?”. The Register. 2013ねん12月13にち閲覧えつらん
  214. ^ Qualys SSL Labs. “SSL/TLS Deployment Best Practices” (PDF). 2014ねん6がつ24にち閲覧えつらん
  215. ^ Eric Rescorla、齋藤さいとう孝道たかみちもりさだ鬼頭おにがしら利之としゆきわけ)、2003、『マスタリングTCP/IP SSL/TLSへん』、ム社むしゃ ISBN 978-4274065422 p. 128
  216. ^ 前掲ぜんけい「マスタリングTCP/IP SSL/TLSへん」、p. 191。
  217. ^ 暗号あんごう通信つうしん脆弱ぜいじゃくせい「FREAK」が判明はんめい - 盗聴とうちょうかいざんのおそれ Security NEXT、2015ねん3がつ5にち閲覧えつらん
  218. ^ Only allow ephemeral RSA keys in export ciphersuites. OpenSSLのGithubツリー、2014ねん10がつ24にち(2015ねん3がつ5にち閲覧えつらん
  219. ^ Dan Goodin (2015ねん5がつ20日はつか). “HTTPS-crippling attack threatens tens of thousands of Web and mail servers”. Ars Technica. 2015ねん5がつ22にち閲覧えつらん
  220. ^ A. Langley; N. Modadugu, B. Moeller (2012ねん6がつ). “Transport Layer Security (TLS) False Start”. Internet Engineering Task Force. IETF. 2014ねん6がつ24にち閲覧えつらん
  221. ^ Wolfgang, Gruener. “False Start: Google Proposes Faster Web, Chrome Supports It Already”. 2010ねん10がつ7にち時点じてんオリジナルよりアーカイブ。2014ねん6がつ24にち閲覧えつらん
  222. ^ Brian, Smith. “Limited rollback attacks in False Start and Snap Start”. 2014ねん6がつ24にち閲覧えつらん
  223. ^ Adrian, Dimcev. “False Start”. Random SSL/TLS 101. 2014ねん6がつ24にち閲覧えつらん
  224. ^ Mavrogiannopoulos, Nikos and Vercautern, Frederik and Velchkov, Vesselin and Preneel, Bart (2012) (PDF). A cross-protocol attack on the TLS protocol. Proceedings of the 2012 ACM conference on Computer and communications security. pp. 62–72. ISBN 978-1-4503-1651-4. https://www.cosic.esat.kuleuven.be/publications/article-2216.pdf 
  225. ^ Thai Duong and Juliano Rizzo (2011ねん5がつ13にち). “Here Come The ⊕ Ninjas”. 2014ねん6がつ24にち閲覧えつらん
  226. ^ Dan Goodin (2011ねん9がつ19にち). “Hackers break SSL encryption used by millions of sites”. 2014ねん6がつ24にち閲覧えつらん
  227. ^ Y Combinator comments on the issue” (2011ねん9がつ20日はつか). 2014ねん6がつ24にち閲覧えつらん
  228. ^ Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures” (2004ねん5がつ20日はつか). 2012ねん6がつ30にち時点じてんオリジナルよりアーカイブ。2014ねん6がつ24にち閲覧えつらん
  229. ^ Chrome Stable Release”. Chrome Releases. Google (2011ねん10がつ25にち). 2015ねん2がつ1にち閲覧えつらん
  230. ^ TLS 暗号あんごう通信つうしんたいする攻撃こうげきの Firefox への影響えいきょう”. Mozilla Japan ブログ. Mozilla Japan (2011ねん9がつ28にち). 2015ねん2がつ1にち閲覧えつらん
  231. ^ Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584)” (2012ねん1がつ10日とおか). 2014ねん6がつ24にち閲覧えつらん
  232. ^ Google、SSL 3.0の脆弱ぜいじゃくせい「POODLE」を公表こうひょう、SSL 3.0は今後こんごサポート廃止はいし意向いこう -INTERNET Watch” (2014ねん10がつ15にち). 2014ねん10がつ16にち閲覧えつらん
  233. ^ a b c d Bodo Möller (2014ねん10がつ14にち). “This POODLE bites: exploiting the SSL 3.0 fallback”. 2014ねん10がつ15にち閲覧えつらん
  234. ^ RFC 7507
  235. ^ Molland, Håvard (2014ねん10がつ15にち). “Security changes in Opera 25; the poodle attacks”. Opera. 2014ねん10がつ18にち閲覧えつらん
  236. ^ The POODLE Attack and the End of SSL 3.0” (2014ねん10がつ14にち). 2014ねん10がつ15にち閲覧えつらん
  237. ^ SSL 3.0 の脆弱ぜいじゃくせいにより、情報じょうほうろうえいがこる” (2014ねん10がつ15にち). 2014ねん10がつ15にち閲覧えつらん
  238. ^ Security Advisory 3009008 revised”. Microsoft TechNet. マイクロソフト (2014ねん10がつ29にち). 2014ねん10がつ30にち閲覧えつらん
  239. ^ Oot, Alec (2014ねん12月9にち). “December 2014 Internet Explorer security updates & disabling SSL 3.0 fallback”. マイクロソフト. 2015ねん2がつ12にち閲覧えつらん
  240. ^ SSL 3.0 の脆弱ぜいじゃくせいにより、情報じょうほうろうえいがこる”. セキュリティ TechCenter (2015ねん4がつ15にち). 2015ねん4がつ16にち閲覧えつらん
  241. ^ http://support.apple.com/kb/HT6531
  242. ^ http://support.apple.com/kb/HT6541
  243. ^ NSS 3.17.1 release notes”. Mozilla (2014ねん10がつ3にち). 2014ねん10がつ20日はつか閲覧えつらん
  244. ^ NSS 3.16.2.3 release notes”. Mozilla (2014ねん10がつ27にち). 2014ねん10がつ27にち閲覧えつらん
  245. ^ Disable SSL 3 by default in NSS in April 2015.”. mozilla.dev.tech.crypto (2014ねん10がつ27にち). 2014ねん10がつ27にち閲覧えつらん
  246. ^ OpenSSL Security Advisory [15 Oct 2014]”. OpenSSL (2014ねん10がつ15にち). 2014ねん10がつ20日はつか閲覧えつらん
  247. ^ LibreSSL 2.1.1 released.”. LibreSSL (2014ねん10がつ16にち). 2014ねん10がつ20日はつか閲覧えつらん
  248. ^ Langley, Adam (2014ねん12月8にち). “The POODLE bites again”. 2014ねん12がつ10日とおか閲覧えつらん
  249. ^ Ristic, Ivan (2014ねん12月8にち). “Poodle Bites TLS”. 201-12-10閲覧えつらん
  250. ^ Stosh, Brandon (2014ねん12月8にち). “Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web”. 2014ねん12がつ10日とおか閲覧えつらん
  251. ^ Dan Goodin (2012ねん9がつ13にち). “Crack in Internet's foundation of trust allows HTTPS session hijacking”. Ars Technica. 2014ねん6がつ24にち閲覧えつらん
  252. ^ Dennis Fisher (2012ねん9がつ13にち). “CRIME Attack Uses Compression Ratio of TLS Requests as Side Channel to Hijack Secure Sessions”. ThreatPost. 2014ねん6がつ24にち閲覧えつらん[リンク]
  253. ^ a b Goodin, Dan (2013ねん8がつ1にち). “Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages”. Ars Technica. Condé Nast. 2014ねん6がつ24にち閲覧えつらん
  254. ^ Leyden, John (2013ねん8がつ2にち). “Step into the BREACH: New attack developed to read encrypted web data”. The Register. 2014ねん6がつ24にち閲覧えつらん
  255. ^ Ray, Marsh; Steve Dispensa (2009ねん11月4にち). “Renegotiating TLS” (PDF) (英語えいご). 2010ねん2がつ13にち閲覧えつらん
  256. ^ JVNVU#120541 SSL および TLS プロトコルに脆弱ぜいじゃくせい”. Japan Vulnerability Notes. JPCERT/CC and IPA (2009ねん11月13にち). 2010ねん2がつ13にち閲覧えつらん
  257. ^ a b John Leyden (2013ねん8がつ1にち). “Gmail, Outlook.com and e-voting 'pwned' on stage in crypto-dodge hack”. The Register. 2014ねん6がつ24にち閲覧えつらん
  258. ^ BlackHat USA Briefings”. Black Hat 2013. 2014ねん6がつ24にち閲覧えつらん

関連かんれん項目こうもく[編集へんしゅう]

外部がいぶリンク[編集へんしゅう]

標準ひょうじゅん[編集へんしゅう]

  • 2018ねん9がつ時点じてんでの最新さいしんばん
    • RFC 8446: "The Transport Layer Security (TLS) Protocol Version 1.3".
  • 過去かこはん
    • RFC 2246: "The TLS Protocol Version 1.0".
    • RFC 4346: "The Transport Layer Security (TLS) Protocol Version 1.1".
    • RFC 5246: "The Transport Layer Security (TLS) Protocol Version 1.2".
    • RFC 8996: "Deprecating TLS 1.0 and TLS 1.1"
  • SSLは標準ひょうじゅんされていない
    • Hickman, Kipp E.B. (1995ねん4がつ). “The SSL Protocol”. 2013ねん7がつ31にち閲覧えつらん This Internet Draft defines the now completely broken SSL 2.0.
    • RFC 6101: "The Secure Sockets Layer (SSL) Protocol Version 3.0".
  • TLS 1.0の拡張かくちょう
    • RFC 2595: "Using TLS with IMAP, POP3 and ACAP". Specifies an extension to the IMAP, POP3 and ACAP services that allow the server and client to use transport-layer security to provide private, authenticated communication over the Internet.
    • RFC 2712: "Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)". The 40-bit cipher suites defined in this memo appear only for the purpose of documenting the fact that those cipher suite codes have already been assigned.
    • RFC 2817: "Upgrading to TLS Within HTTP/1.1", explains how to use the Upgrade mechanism in HTTP/1.1 to initiate Transport Layer Security (TLS) over an existing TCP connection. This allows unsecured and secured HTTP traffic to share the same well known port (in this case, http: at 80 rather than https: at 443).
    • RFC 2818: "HTTP Over TLS", distinguishes secured traffic from insecure traffic by the use of a different 'server port'.
    • RFC 3207: "SMTP Service Extension for Secure SMTP over Transport Layer Security". Specifies an extension to the SMTP service that allows an SMTP server and client to use transport-layer security to provide private, authenticated communication over the Internet.
    • RFC 3268: "AES Ciphersuites for TLS". Adds Advanced Encryption Standard (AES) cipher suites to the previously existing symmetric ciphers.
    • RFC 3546: "Transport Layer Security (TLS) Extensions", adds a mechanism for negotiating protocol extensions during session initialisation and defines some extensions. Made obsolete by RFC 4366.
    • RFC 3749: "Transport Layer Security Protocol Compression Methods", specifies the framework for compression methods and the DEFLATE compression method.
    • RFC 3943: "Transport Layer Security (TLS) Protocol Compression Using Lempel-Ziv-Stac (LZS)".
    • RFC 4132: "Addition of Camellia Cipher Suites to Transport Layer Security (TLS)".
    • RFC 4162: "Addition of SEED Cipher Suites to Transport Layer Security (TLS)".
    • RFC 4217: "Securing FTP with TLS".
    • RFC 4279: "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", adds three sets of new cipher suites for the TLS protocol to support authentication based on pre-shared keys.
  • TLS 1.1の拡張かくちょう
    • RFC 4347: "Datagram Transport Layer Security" specifies a TLS variant that works over datagram protocols (such as UDP).
    • RFC 4366: "Transport Layer Security (TLS) Extensions" describes both a set of specific extensions and a generic extension mechanism.
    • RFC 4492: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)".
    • RFC 4680: "TLS Handshake Message for Supplemental Data".
    • RFC 4681: "TLS User Mapping Extension".
    • RFC 4785: "Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport Layer Security (TLS)".
    • RFC 5054: "Using the Secure Remote Password (SRP) Protocol for TLS Authentication". Defines the TLS-SRP ciphersuites.
    • RFC 5077: "Transport Layer Security (TLS) Session Resumption without Server-Side State".
    • RFC 5081: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication", obsoleted by RFC 6091.
  • TLS 1.2の拡張かくちょう
    • RFC 5288: "AES Galois Counter Mode (GCM) Cipher Suites for TLS".
    • RFC 5469: "DES and IDEA Cipher Suites for Transport Layer Security (TLS)"
    • RFC 5289: "TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)".
    • RFC 5487: "Pre-Shared Key Cipher Suites for TLS with SHA-256/384 and AES Galois Counter Mode"
    • RFC 5489: "ECDHE_PSK Cipher Suites for Transport Layer Security (TLS)"
    • RFC 5746: "Transport Layer Security (TLS) Renegotiation Indication Extension".
    • RFC 5878: "Transport Layer Security (TLS) Authorization Extensions".
    • RFC 5932: "Camellia Cipher Suites for TLS"
    • RFC 6042: "Transport Layer Security (TLS) Authorization Using KeyNote".
    • RFC 6066: "Transport Layer Security (TLS) Extensions: Extension Definitions", includes Server Name Indication and OCSP stapling.
    • RFC 6091: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication".
    • RFC 6176: "Prohibiting Secure Sockets Layer (SSL) Version 2.0".
    • RFC 6209: "Addition of the ARIA Cipher Suites to Transport Layer Security (TLS)".
    • RFC 6347: "Datagram Transport Layer Security Version 1.2".
    • RFC 6358: "Additional Master Secret Inputs for TLS"
    • RFC 6367: "Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)".
    • RFC 6460: "Suite B Profile for Transport Layer Security (TLS)".
    • RFC 6655: "AES-CCM Cipher Suites for Transport Layer Security (TLS)".
    • RFC 6961: "The Transport Layer Security (TLS) Multiple Certificate Status Request Extension"
    • RFC 7027: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)".
    • RFC 7250: "Using Raw Public Keys in Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
    • RFC 7251: "AES-CCM Elliptic Curve Cryptography (ECC) Cipher Suites for TLS".
    • RFC 7301: "Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension".
    • RFC 7366: "Encrypt-then-MAC for Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)".
    • RFC 7465: "Prohibiting RC4 Cipher Suites".
    • RFC 7507: "TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks".
    • RFC 7568: "Deprecating Secure Sockets Layer Version 3.0".
    • RFC 7627: "Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension".
    • RFC 7685: "A Transport Layer Security (TLS) ClientHello Padding Extension".
    • RFC 7905: "ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)".
    • RFC 7918: "Transport Layer Security (TLS) False Start"
    • RFC 7919: "Negotiated Finite Field Diffie-Hellman Ephemeral Parameters for Transport Layer Security (TLS)".
    • RFC 7924: "Transport Layer Security (TLS) Cached Information Extension"
    • RFC 7925: "Transport Layer Security (TLS) / Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things"
    • RFC 8442: "ECDHE_PSK with AES-GCM and AES-CCM Cipher Suites for TLS 1.2 and DTLS 1.2"
    • RFC 8422: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) Versions 1.2 and Earlier"
    • RFC 8701: "Applying Generate Random Extensions And Sustain Extensibility (GREASE) to TLS Extensibility"
    • RFC 8492: "Secure Password Ciphersuites for Transport Layer Security (TLS)"
  • TLS 1.3の拡張かくちょう
    • RFC 8449: "Record Size Limit Extension for TLS"
    • RFC 8672: "TLS Server Identity Pinning with Tickets"
    • RFC 8734: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS) Version 1.3"
    • RFC 8879: "TLS Certificate Compression"
    • RFC 8902: "TLS Authentication Using Intelligent Transport System (ITS) Certificates"
    • RFC 8998: "ShangMi (SM) Cipher Suites for TLS 1.3"
  • TLSをふくむカプセル
    • RFC 5216: "The EAP-TLS Authentication Protocol"
    • RFC 8472: "Transport Layer Security (TLS) Extension for Token Binding Protocol Negotiation"
  • X.509 (PKIX)との関係かんけいせい
    • RFC 6125: "Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS)"
    • RFC 7633: "X.509v3 Transport Layer Security (TLS) Feature Extension"
  • その
    • RFC 5705: "Keying Material Exporters for Transport Layer Security (TLS)"
    • RFC 7457: "Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)"
    • RFC 7525: "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
    • RFC 8447: "IANA Registry Updates for TLS and DTLS"
    • RFC 8448: "Example Handshake Traces for TLS 1.3"
    • RFC 8744: "Issues and Requirements for Server Name Identification (SNI) Encryption in TLS"

IANA[編集へんしゅう]