SSL(セキュア・ソケット・レイヤー) そして後継者、 TLS (トランスポート層セキュリティ)は、ネットワーク化されたコンピュータ間で認証および暗号化されたリンクを確立するためのプロトコルです。 SSLプロトコルは、のリリースで非推奨になりましたが TLS 1.0年の1999では、これらの関連テクノロジーを「SSL」または「SSL /」と呼ぶのが一般的です。TLS。」 最新バージョンは TLS 1.3、で定義 RFC 8446 (8月2018)。
続きを読むために読んでください:
または、SSLの簡単なTL; DR導入については、先にジャンプして短い ビデオ.
よくあるご質問
SSL(セキュア・ソケット・レイヤー) そして後継者、 TLS (トランスポート層セキュリティ)は、ネットワーク化されたコンピュータ間で認証および暗号化されたリンクを確立するためのプロトコルです。 SSLプロトコルは、のリリースで非推奨になりましたが TLS 1.0年の1999では、これらの関連テクノロジーを「SSL」または「SSL /」と呼ぶのが一般的です。TLSに設立された地域オフィスに加えて、さらにローカルカスタマーサポートを提供できるようになります。」
An SSL証明書 (別名 TLS またはSSL /TLS 証明書)は、WebサイトのIDを公開鍵と秘密鍵で構成される暗号化鍵ペアにバインドするデジタルドキュメントです。 証明書に含まれている公開鍵を使用すると、Webブラウザで次のことが可能になります。 開始する を介したWebサーバーとの暗号化された通信セッション TLS と HTTPS プロトコル。 秘密鍵はサーバー上で安全に保管され、Webページやその他のドキュメント(画像やJavaScriptファイルなど)にデジタル署名するために使用されます。
SSL証明書には、ドメイン名を含むWebサイトに関する識別情報と、オプションでサイトの所有者に関する識別情報も含まれます。 WebサーバーのSSL証明書が、次のような公的に信頼されている認証局(CA)によって署名されている場合 SSL.com、サーバーからのデジタル署名されたコンテンツは、エンドユーザーのWebブラウザおよびオペレーティングシステムによって本物として信頼されます。
SSL証明書は一種です X.509証明書.
TLS (トランスポート層セキュリティ)1999年にリリースされた、の後継です SSL(セキュア・ソケット・レイヤー) 認証と暗号化のためのプロトコル。 TLS 1.3はで定義されています RFC 8446 (8月2018)。
かつては、Webサーバー上の各SSL証明書に専用IPを用意することが必須の要件でした。 これは、Server Name Indication(SNI)と呼ばれるテクノロジーにより、もはや当てはまりません。 ホスティングプラットフォームは特にSNIをサポートする必要があります。 SNIの詳細については、こちらをご覧ください。 SSL.comの記事.
最大の互換性のために、ポート 443
は標準であるため、セキュリティで保護されたSSL /に使用される推奨ポートです。TLS コミュニケーション。 ただし、任意のポートを使用できます。
TLS 1.3、2018年XNUMX月に定義 RFC 8446は、SSL /の最新バージョンです。TLS. TLS 1.2(RFC 5246)は2008年XNUMX月に定義され、現在も広く使用されています。 SSLのバージョン/TLS 先立って TLS 1.2は安全でないと見なされ、今後は使用しないでください。
TLS バージョン1.0および1.1は、過去XNUMX年間にセキュリティ研究者によって公開された多数のプロトコルおよび実装の脆弱性の影響を受けます。 のような攻撃 ロボット RSA鍵交換アルゴリズムに影響を与え、 ログジャム と 弱いDH その多くを示した TLS サーバーは、他の鍵交換方法に不正なパラメーターを使用するようにだまされる可能性があります。 鍵交換を危険にさらすことで、攻撃者はネットワークセキュリティを完全に侵害し、会話を解読することができます。
次のような対称暗号への攻撃 BEAST or Lucky13、でサポートされているさまざまな暗号 TLS 1.2およびそれ以前の例 RC4 or CBCモード 暗号は安全ではありません。
署名も影響を受けました ブライヘンバッハーのRSA署名偽造 攻撃および他の同様のパディング攻撃。
これらの攻撃のほとんどは、 TLS 1.2(ただし、 TLS インスタンスが正しく構成されている) TLS 1.2はまだ脆弱です ダウングレード攻撃、 といった プードル, FREAKまたは カーブスワップ。 これは、すべてのバージョンの TLS 1.3より前のプロトコルは、ハンドシェイクネゴシエーション(交換全体で使用されるプロトコルバージョンを決定する)を保護しません。
鍵、証明書、ハンドシェイク
SSL /TLS ウェブサイトや企業などのエンティティのアイデンティティを暗号にバインドすることで機能します キーペア として知られているデジタル文書を介して X.509証明書。 各キーペアは、 秘密鍵 フォルダーとその下に 公開鍵。 秘密鍵は安全に保たれ、公開鍵は証明書を介して広く配布できます。
ペアの秘密鍵と公開鍵の特別な数学的関係は、公開鍵を使用して、秘密鍵でのみ復号化できるメッセージを暗号化できることを意味します。 さらに、秘密鍵の所有者はそれを使用して、 符号 他のデジタルドキュメント(Webページなど)、および公開キーを持つすべてのユーザーがこの署名を確認できます。
SSL /の場合TLS 証明書自体が 公的に信頼された認証局(CA)、 といった SSL.com、証明書はWebブラウザやオペレーティングシステムなどのクライアントソフトウェアによって暗黙的に信頼されます。 公的に信頼されているCAは、主要なソフトウェアサプライヤーによって、プラットフォームで信頼されるIDを検証するために承認されています。 公的CAの検証および証明書の発行手順は、この信頼できるステータスを維持するために、定期的かつ厳密な監査の対象となります。
経由して SSL /TLS 握手、秘密鍵と公開鍵を公に信頼された証明書とともに使用して、暗号化され認証されたインターネットを介した通信セッションを、会ったことのないXNUMX者間でも交渉できます。 この単純な事実は、今日知られている安全なWebブラウジングと電子商取引の基盤です。
SSL /TLS および安全なWebブラウジング
SSL /の最も一般的でよく知られた使用法TLS を介した安全なWebブラウジング HTTPS プロトコル。 適切に構成されたパブリックHTTPSWebサイトには、SSL /が含まれています。TLS 公的に信頼されたCAによって署名された証明書。 HTTPS Webサイトにアクセスするユーザーには、次のことが保証されます。
- 本物です。 証明書を提示するサーバーは、証明書の公開鍵と一致する秘密鍵を所有しています。
- 誠実さ 資料 署名されました 証明書(Webページなど)による転送中に変更されていない 真ん中の男.
- 暗号化。 クライアントとサーバー間の通信は暗号化されます。
これらのプロパティのため、SSL /TLS HTTPSを使用すると、ユーザーはクレジットカード番号、社会保障番号、ログイン資格情報などの機密情報をインターネット経由で安全に送信でき、送信先のWebサイトが本物であることを確認できます。 安全でないHTTP Webサイトでは、これらのデータはプレーンテキストとして送信され、データストリームへのアクセス権を持つ盗聴者がすぐに利用できます。 さらに、これらの保護されていないWebサイトのユーザーは、自分がアクセスしているWebサイトが本来のWebサイトであるという信頼できるサードパーティの保証はありません。
ブラウザのアドレスバーで次のインジケータを探して、アクセスしているWebサイトが信頼できるSSL /で保護されていることを確認してください。TLS 証明書 (macOS上のFirefox 70.0のスクリーンショット):
- URLの左側にある南京錠の閉じたアイコン。 ご使用のブラウザーとWebサイトがインストールした証明書の種類によっては、南京錠が緑色であるか、南京錠が実行されている会社に関する識別情報が付いている場合があります。
- 表示されている場合、URLの最初のプロトコルは
https://
はなく、http://
。 すべてのブラウザがプロトコルを表示するわけではないことに注意してください。
最新のデスクトップブラウザは、SSL /を備えていない安全でないWebサイトを訪問者に警告します。TLS 証明書。 以下のスクリーンショットは、Firefoxで表示された安全でないWebサイトのもので、URLの左側に取り消し線が引かれた南京錠が表示されています。
SSLの取得/TLS 認証
あなた自身のウェブサイトを保護する準備はできましたか? 公的に信頼されたSSL /を要求するための基本的な手順TLS ウェブサイトの証明書は次のとおりです。
- 証明書を要求する人または組織は、できれば保護するサーバー上で、公開鍵と秘密鍵のペアを生成します。
- 公開鍵は、保護されるドメイン名と、(OVおよびEV証明書の場合)証明書を要求する会社に関する組織情報とともに、証明書の生成に使用されます。 証明書署名リクエスト(CSR).
- ご覧ください このFAQ キーペアを生成する手順と CSR 多くのサーバープラットフォームで。
- この CSR 公的に信頼されているCA(SSL.comなど)に送信されます。 CAは、の情報を検証します CSR リクエスターのWebサーバーにインストールできる署名付き証明書を生成します。
- SSL /の注文手順についてTLS SSL.comからの証明書、を参照してください このハウツー.
SSL /TLS 証明書は、使用される検証方法とそれらが与える信頼のレベルによって異なり、拡張された検証(EV)最高レベルの信頼を提供します。 主な検証方法(DV、OV、EV)の違いについては、記事を参照してください。 DV、OV、およびEV証明書.