プロトコルのサポート
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/06/06 13:36 UTC 版)
「TLS実装の比較」の記事における「プロトコルのサポート」の解説
TLSプロトコルにはいくつかのバージョンが存在する。SSL 2.0は重大な弱点を持ち廃止予定となっている。SSL 3.0(1996年)とTLS 1.0(1999年)は、2001年にSerge Vaudenayによって説明されたCBCパディングの2つの弱点を継承している。TLS 1.1(2006)は、CBCブロック暗号にランダムな初期化ベクトル(IV)を使用するよう切り替えることで問題の1つが解決されたのみで、このバージョンでは安全なpad-mac-encryptではなく問題のあるmac-pad-encryptの使用がRFC7366で追加されてしまった。TLS 1.1のランダムIVにほぼ相当するSSL 3.0とTLS 1.0の回避策は、2011年後半の多くの実装で広く採用されていた。セキュリティの観点からは、TLS 1.0、1.1、1.2のいずれも基本プロトコルで同等の強度を持ち、NIST SP800-57によると、少なくとも2030年までの128ビットセキュリティに適している。2014年には、SSL 3.0のPOODLEの脆弱性が発見される。これはCBCの既知の脆弱性を利用し、ブラウザ内で安全ではないTLSバージョンのフォールバック・ネゴシエーションを行うものである。 TLS 1.2(2008)は基本プロトコルの最新版であり、デジタル署名に使用されるハッシュを識別する手段を導入した。SSL 3.0の保守的な選択(rsa、sha1 + md5)よりも将来のデジタル署名(rsa、sha256 / sha384 / sha512)に対してより強力なハッシュ関数を使用できるようにする一方で、TLS 1.2プロトコルの変更は(rsa、sha1)、(rsa、md5)までをも提供し、デフォルトのデジタル署名を不注意かつ大幅に弱くした。 データグラムトランスポートレイヤセキュリティ(DTLS)1.0は、パケット損失とパケットの並べ替えを許容する必要があるパケット型トランスポートレイヤ向けにのTLS 1.1を変更したものである。TLS 1.2に基づく改訂版であるDTLS 1.2が2012年1月に公開された。 SSL 2.0とSSL 3.0には既知の脆弱性が存在する。予測可能なIV(簡単な回避策が存在する)を除いて、現在知られているすべての脆弱性はTLS 1.0 / 1.1 / 1.2のすべてのバージョンに影響がでる。 実装SSL 2.0 (安全でない)SSL 3.0 (安全でない)TLS 1.0TLS 1.1TLS 1.2TLS 1.3DTLS 1.0DTLS 1.2GnuTLS No デフォルトでは無効 Yes Yes Yes Yes Yes Yes OpenSSL No デフォルトでは有効 Yes Yes Yes Yes Yes Yes wolfSSL No デフォルトでは無効 Yes Yes Yes Yes Yes Yes 実装SSL 2.0 (安全でない)SSL 3.0 (安全でない)TLS 1.0TLS 1.1TLS 1.2TLS 1.3DTLS 1.0DTLS 1.2
※この「プロトコルのサポート」の解説は、「TLS実装の比較」の解説の一部です。
「プロトコルのサポート」を含む「TLS実装の比較」の記事については、「TLS実装の比較」の概要を参照ください。
- プロトコルのサポートのページへのリンク