Transport_Layer_Securityとは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > デジタル大辞泉 > Transport_Layer_Securityの意味・解説 

Transport Layer Security

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/10/14 14:20 UTC 版)

Transport Layer Security(トランスポート・レイヤー・セキュリティ、TLS)は、インターネットなどのコンピュータネットワークにおいてセキュリティを要求される通信を行うためのプロトコルである。主な機能として、通信相手の認証、通信内容の暗号化改竄の検出を提供する。TLSはIETFによって策定された。


ウェブサイト

  1. ^ a b c #暗号スイートを参照のこと
  2. ^ a b c #ウェブブラウザおよび#TLS/SSLの既知の脆弱性を参照のこと

ウェブブラウザ

  1. ^ a b 後方互換性の確保のため、SSL 2.0に非対応あるいは既定で無効の場合にもSSL 2.0 client helloはサポートされる。
  2. ^ サーバ側でのSSL 2.0 client helloの受け取りのみサポートされる[180]
  3. ^ a b c d OS X v10.9以降でSSL 2.0非対応。OS X v10.11以降およびiOS 9以降でSSL 3.0非対応。OS X v10.9およびiOS 5以降以降でTLS 1.1、1.2に対応[193][194]
  1. ^ プロトコル名を含めた歴史については、Eric Rescorla著,「マスタリングTCP/IP SSL/TLS編」,オーム社開発局(2003年)ISBN 4-274-06542-1 の2章6節が詳しい。
  2. ^ ただし、メールサーバーへの接続においてはTLS接続用のTCPポートにはじめからTLSで接続するSMTP over SSLと、通常のTCPポートにSMTP接続後にSTARTTLSコマンドによってセキュアな接続に切り替えるSTARTTLSという異なる接続方式があり、名称を使い分けることがある。詳しくは#アプリケーション層プロトコルへの適用の項目を参照されたい。
  3. ^ SSL”. Dovecot Wiki. 2015年1月10日閲覧。 “SSL and TLS terms are often used in confusing ways”
  4. ^ 高木 浩光 (2007年11月17日). “オレオレ証明書の区分 第三版”. 高木浩光@自宅の日記. 2010年1月3日閲覧。
  5. ^ 「安全なウェブサイトの作り方 改訂第3版」を公開”. 独立行政法人 情報処理推進機構 (2008年6月11日). 2010年1月3日閲覧。
  6. ^ Ian Goldberg; David Wagner (1996年1月1日). “Randomness and the Netscape Browser” (英語). Dr. Dobb's. 2010年1月3日閲覧。
  7. ^ OpenSSL パッケージの脆弱性とその影響について(SSH鍵、SSL証明書等)”. Debian JP Project (2008年5月15日). 2010年1月3日閲覧。
  8. ^ Debian generated SSH-Keys working exploit”. SecurityFocus (2008年5月15日). 2010年1月3日閲覧。
  9. ^ Debian GNU/Linux に含まれる OpenSSL/OpenSSH の脆弱性に関する注意喚起”. JPCERT/CC (2008年5月19日). 2010年1月3日閲覧。
  10. ^ a b c d e f g h i j k l RFC5246日本語訳「 TLS ハンドシェイク関連プロトコル」、IPA。2016年8月11日閲覧
  11. ^ a b RFC5246日本語訳「 8. 暗号技術的計算」、IPA。2016年8月11日閲覧
  12. ^ a b c RFC5246日本語訳「6. TLS レコードプロトコル」、IPA。2016年8月11日閲覧
  13. ^ IT 管理者向け - TLS 1.2 への移行を推奨しています”. マイクロソフト TechNet (2017年7月11日). 2018年5月12日閲覧。
  14. ^ TLS1.0 サポート停止におけるシステムメンテナンスのお知らせ”. シマンテック (2016年2月19日). 2018年5月12日閲覧。
  15. ^ 2018年6月1日以降、古いブラウザー、パソコン、スマートフォンなどでは、Yahoo! JAPANのウェブサービスが順次ご利用いただけなくなります。”. Yahoo! JAPAN. 2018年5月23日閲覧。
  16. ^ 大岩 寛 (2005年10月13日). “[Security] SSL 2.0 version rollback の件のFAQ”. おおいわのこめんと. 2010年1月3日閲覧。
  17. ^ Eric Lawrence (2006年1月31日). “Internet Explorer 7 における HTTPS セキュリティの強化点”. マイクロソフト. 2010年1月3日閲覧。
  18. ^ サイトが古くて安全でないバージョンの SSL プロトコルを使用しているため、安全な接続ができませんでした”. Firefox サポート (2009年7月6日). 2010年1月3日閲覧。
  19. ^ Opera 9 のサポートするウェブ標準ならびに仕様”. Opera Software ASA.. 2010年1月3日閲覧。
  20. ^ 勝村 幸博 (2006年6月2日). “「SSL 2.0だけに対応したWebサイトはわずか0.1%」---ネットクラフト”. 日経BP IT pro. 2010年1月3日閲覧。
  21. ^ RFC 3268によって後付けでAESが追加されたTLS 1.0とは異なり、TLS 1.1を定義する RFC 4346 A.5節ではRFC 3268が参照され、AESが当初から追加されている
  22. ^ draft-ietf-tls-tls13-18 "IETF The Transport Layer Security (TLS) Protocol Version 1.3"
  23. ^ IETFがTLS 1.3を承認、悪質なハッカーや盗聴者が仕事をしづらくなる仕掛けを盛り込む”. TechCrunch Japan (2018年3月24日). 2018年5月12日閲覧。
  24. ^ IETFがTLS 1.3を承認--安全性や速度向上、課題も”. ZDNet (2018年3月27日). 2018年5月12日閲覧。
  25. ^ “IETF、「TLS 1.3」を正式リリース ~「Firefox」「Google Chrome」は最終草案に対応”. 窓の杜. (2018年8月20日). https://forest.watch.impress.co.jp/docs/news/1138657.html 2019年11月12日閲覧。 
  26. ^ Sean Turner (2015年9月17日). “Consensus: remove DSA from TLS 1.3”. 2015年9月19日閲覧。
  27. ^ a b c d e f g draft-chudov-cryptopro-cptls-04 - GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)
  28. ^ RFC 5288, RFC 5289
  29. ^ RFC 6655, RFC 7251
  30. ^ RFC 6367
  31. ^ RFC 5932およびRFC 6367
  32. ^ a b RFC 6209
  33. ^ RFC 4162
  34. ^ NIST Special Publication 800-57 Recommendation for Key Management — Part 1: General (Revised) (PDF)” (2007年3月8日). 2014年7月3日閲覧。
  35. ^ Qualys SSL Labs. “SSL/TLS Deployment Best Practices (PDF)”. 2013年11月19日閲覧。
  36. ^ RFC 7905
  37. ^ a b c 2019年8月3日現在 SSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites”. 2019年9月1日閲覧。
  38. ^ ivanr. “RC4 in TLS is Broken: Now What?”. Qualsys SSL Labs. 2018年9月10日閲覧。
  39. ^ a b c d Bodo Möller, Thai Duong and Krzysztof Kotowicz. “This POODLE Bites: Exploiting The SSL 3.0 Fallback (PDF)”. 2014年10月15日閲覧。
  40. ^ 「Microsoft Edge」と「Internet Explorer 11」でTLS 1.0/1.1がデフォルト無効化へ” (2018年10月16日). 2021年1月1日閲覧。「Google Chrome」「Firefox」「Safari」もTLS 1.0/1.1のサポートを廃止へ” (2018年10月16日). 2021年1月1日閲覧。
  41. ^ 主要ブラウザーの TLS 1.0/1.1 無効化について(続報)” (2020年7月28日). 2021年1月1日閲覧。
  42. ^ 緑色のバーの表示について”. シマンテック. 2014年7月29日閲覧。
  43. ^ a b c d e f g h i j k l m n o SHA-256 Compatibility”. 2015年6月15日閲覧。
  44. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ECC Compatibility”. 2015年6月13日閲覧。
  45. ^ Tracking the FREAK Attack”. 2015年3月8日閲覧。
  46. ^ FREAK: Factoring RSA Export Keys”. 2015年3月8日閲覧。
  47. ^ Google (2012年5月29日). “Dev Channel Update”. 2014年7月2日閲覧。
  48. ^ Google (2012年8月21日). “Stable Channel Update”. 2014年7月2日閲覧。
  49. ^ Chromium Project (2013年5月30日). “Chromium TLS 1.2 Implementation”. 2014年7月2日閲覧。
  50. ^ The Chromium Project: BoringSSL”. 2015年9月5日閲覧。
  51. ^ Chrome Stable Release”. Chrome Releases. Google (2011年10月25日). 2015年2月1日閲覧。
  52. ^ SVN revision log on Chrome 10.0.648.127 release”. 2014年7月2日閲覧。
  53. ^ a b ImperialViolet - CRIME” (2012年9月22日). 2014年10月18日閲覧。
  54. ^ a b SSL/TLS Overview” (2008年8月6日). 2014年7月2日閲覧。
  55. ^ a b Chromium Issue 90392” (2008年8月6日). 2014年7月2日閲覧。
  56. ^ a b Issue 23503030 Merge 219882” (2013年9月3日). 2013年9月19日閲覧。
  57. ^ a b Issue 278370: Unable to submit client certificates over TLS 1.2 from Windows” (2013年8月23日). 2013年10月3日閲覧。
  58. ^ Möller, Bodo (2014年10月14日). “This POODLE bites: exploiting the SSL 3.0 fallback”. Google Online Security blog. Google (via Blogspot). 2014年10月29日閲覧。
  59. ^ a b c An update on SSLv3 in Chrome.”. Security-dev. Google (2014年10月31日). 2014年11月4日閲覧。
  60. ^ Stable Channel Update”. Mozilla Developer Network. Google (2014年2月20日). 2014年11月14日閲覧。
  61. ^ Changelog for Chrome 33.0.1750.117”. Google. Google. 2014年11月14日閲覧。
  62. ^ Issue 318442: Update to NSS 3.15.3 and NSPR 4.10.2”. 2014年11月14日閲覧。
  63. ^ a b c d e Issue 693963003: Add minimum TLS version control to about:flags and Finch gate it. - Code Review”. 2015年1月22日閲覧。
  64. ^ a b c Issue 375342: Drop RC4 Support”. 2015年5月22日閲覧。
  65. ^ a b Issue 436391: Add info on end of life of SSLVersionFallbackMin & SSLVersionMin policy in documentation”. 2015年4月19日閲覧。
  66. ^ Issue 490240: Increase minimum DH size to 1024 bits (tracking bug)”. 2015年5月29日閲覧。
  67. ^ a b c d e f g h i Intent to deprecate: RC4”. 2015年12月21日閲覧。
  68. ^ a b c d e f g h i An update on SHA-1 certificates in Chrome” (2015年12月18日). 2015年12月21日閲覧。
  69. ^ SSLSocket | Android Developers”. 2015年3月11日閲覧。
  70. ^ a b c d What browsers work with Universal SSL”. 2015年6月15日閲覧。
  71. ^ a b c d SSLSocket | Android Developers”. 2015年12月17日閲覧。
  72. ^ a b Android 5.0 Behavior Changes | Android Developers”. 2015年3月11日閲覧。
  73. ^ Android 8.0 Behavior Changes” (2017年3月21日). 2017年12月1日時点のオリジナルよりアーカイブ。2020年3月29日閲覧。
  74. ^ a b c d Security in Firefox 2” (2008年8月6日). 2014年7月2日閲覧。
  75. ^ TLS 暗号化通信に対する攻撃の Firefox への影響”. Mozilla Japan ブログ. Mozilla Japan (2011年9月28日). 2015年2月1日閲覧。
  76. ^ a b Introduction to SSL”. MDN. 2014年7月2日閲覧。
  77. ^ a b NSS 3.15.3 Release Notes”. Mozilla Developer Network. Mozilla. 2014年7月13日閲覧。
  78. ^ a b MFSA 2013-103: Network Security Services (NSS) の様々な脆弱性”. Mozilla Japan. Mozilla Japan. 2014年7月13日閲覧。
  79. ^ Bug 565047 – (RFC4346) Implement TLS 1.1 (RFC 4346)”. 2014年7月2日閲覧。
  80. ^ SSL Version Control :: Add-ons for Firefox
  81. ^ Bug 480514 – Implement support for TLS 1.2 (RFC 5246)”. 2014年7月2日閲覧。
  82. ^ Bug 733647 – Implement TLS 1.1 (RFC 4346) in Gecko (Firefox, Thunderbird), on by default”. 2014年7月2日閲覧。
  83. ^ a b Firefox 27.0 リリースノート” (2014年2月4日). 2014年7月2日閲覧。
  84. ^ Bug 861266 – Implement TLS 1.2 (RFC 5246) in Gecko (Firefox, Thunderbird), on by default”. 2014年7月2日閲覧。
  85. ^ a b c The POODLE Attack and the End of SSL 3.0”. Mozilla blog. Mozilla (2014年10月14日). 2014年10月29日閲覧。
  86. ^ Firefox 34.0 リリースノート” (2014年12月1日). 2015年4月4日閲覧。
  87. ^ Bug 1083058 - A pref to control TLS version fallback”. bugzilla.mozilla.org. 2014年11月6日閲覧。
  88. ^ Bug 1036737 - Add support for draft-ietf-tls-downgrade-scsv to Gecko/Firefox”. bugzilla.mozilla.org. 2014年10月29日閲覧。
  89. ^ a b c Bug 1166031 - Update to NSS 3.19.1”. bugzilla.mozilla.org. 2015年5月29日閲覧。
  90. ^ Bug 1088915 - Stop offering RC4 in the first handshakes”. bugzilla.mozilla.org. 2014年11月4日閲覧。
  91. ^ Firefox 39.0 リリースノート”. Mozilla Japan (2015年6月30日). 2015年7月3日閲覧。
  92. ^ Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year”. VentureBeat (2015年9月1日). 2015年9月5日閲覧。
  93. ^ Intent to ship: RC4 disabled by default in Firefox 44”. 2015年10月19日閲覧。
  94. ^ RC4 is now allowed only on whitelisted sites (Reverted)”. 2015年11月2日閲覧。
  95. ^ Firefox 44.0 リリースノート”. Mozilla Japan (2016年1月26日). 2016年3月9日閲覧。
  96. ^ Bug 1250568 - Allow enabling TLS 1.3”. 2016年6月24日閲覧。
  97. ^ Microsoft (2012年9月5日). “Secure Channel”. 2012年10月18日閲覧。
  98. ^ Microsoft (2009年2月27日). “MS-TLSP Appendix A”. 2014年7月2日閲覧。
  99. ^ a b c What browsers only support SSLv2?”. 2014年7月2日閲覧。
  100. ^ a b c d e SHA2 and Windows - Windows PKI blog - Site Home - TechNet Blogs” (2010年9月30日). 2014年7月29日閲覧。
  101. ^ http://msdn.microsoft.com/en-us/library/windows/desktop/aa380512(v=vs.85).aspx
  102. ^ http://support.microsoft.com/kb/948963
  103. ^ a b c d e f g Schannel の脆弱性により、セキュリティ機能のバイパスが起こる (3046049)” (2015年3月11日). 2015年3月11日閲覧。
  104. ^ a b c d e f g Schannel の脆弱性により、情報漏えいが起こる (3061518)” (2015年5月12日). 2015年5月23日閲覧。
  105. ^ a b c d e f g HTTPS Security Improvements in Internet Explorer 7”. 2014年7月2日閲覧。
  106. ^ http://support.microsoft.com/gp/msl-ie-dotnet-an
  107. ^ a b c d Windows 7 adds support for TLSv1.1 and TLSv1.2 - IEInternals - Site Home - MSDN Blogs”. 2014年7月2日閲覧。
  108. ^ a b c Thomlinson, Matt (2014年11月11日). “Hundreds of Millions of Microsoft Customers Now Benefit from Best-in-Class Encryption”. Microsoft Security. 2014年11月14日閲覧。
  109. ^ Microsoft security advisory: Update for disabling RC4
  110. ^ a b c d Microsoft (2013年9月24日). “IE11 Changes”. 2014年7月2日閲覧。
  111. ^ February 2015 security updates for Internet Explorer” (2015年2月11日). 2015年2月11日閲覧。
  112. ^ Update turns on the setting to disable SSL 3.0 fallback for protected mode sites by default in Internet Explorer 11”. 2015年2月11日閲覧。
  113. ^ SSL 3.0 の脆弱性により、情報漏えいが起こる” (2015年4月14日). 2015年4月15日閲覧。
  114. ^ a b Release Notes: Important Issues in Windows 8.1 Preview”. Microsoft (2013年6月24日). 2014年11月4日閲覧。
  115. ^ a b W8.1(IE11) vs RC4 | Qualys Community”. 2014年11月4日閲覧。
  116. ^ [http://www.zdnet.com/article/some-windows-10-enterprise-users-wont-get-microsofts-edge-browser
  117. ^ a b Justinha (2017年3月21日). “TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016”. 2017年3月30日時点のオリジナルよりアーカイブ。2020年3月29日閲覧。
  118. ^ http://forum.xda-developers.com/windows-phone-8/development/poodle-ssl-vulnerability-secure-windows-t2906203
  119. ^ a b What TLS version is used in Windows Phone 8 for secure HTTP connections?”. Microsoft. 2014年11月7日閲覧。
  120. ^ https://www.ssllabs.com/ssltest/viewClient.html?name=IE%20Mobile&version=10&platform=Win%20Phone%208.0
  121. ^ a b Platform Security”. Microsoft (2014年6月25日). 2014年11月7日閲覧。
  122. ^ Opera 2 series”. 2014年9月20日閲覧。
  123. ^ Opera 3 series”. 2014年9月20日閲覧。
  124. ^ Opera 4 series”. 2014年9月20日閲覧。
  125. ^ a b Changelog for Opera 5.x for Windows”. 2014年7月2日閲覧。
  126. ^ Changelog for Opera [8] Beta 2 for Windows”. 2014年7月2日閲覧。
  127. ^ Web Specifications Supported in Opera 9”. 2014年7月2日閲覧。
  128. ^ a b Opera: Opera 10 beta for Windows changelog”. 2014年7月2日閲覧。
  129. ^ About Opera 11.60 and new problems with some secure servers” (2011年12月11日). 2012年1月18日時点のオリジナルよりアーカイブ。2014年9月21日閲覧。
  130. ^ a b c Security changes in Opera 25; the poodle attacks” (2014年10月15日). 2014年10月28日閲覧。
  131. ^ a b c d Unjam the logjam” (2015年6月9日). 2015年6月11日閲覧。
  132. ^ Advisory: RC4 encryption protocol is vulnerable to certain brute force attacks” (2013年4月4日). 2014年11月14日閲覧。
  133. ^ On the Precariousness of RC4” (2013年3月20日). 2013年11月12日時点のオリジナルよりアーカイブ。2014年11月17日閲覧。
  134. ^ a b c d e Opera 12 and Opera Mail security update” (2016年2月16日). 2016年2月17日閲覧。
  135. ^ Dev.Opera — Opera 14 for Android Is Out!” (2013年5月21日). 2014年9月23日閲覧。
  136. ^ Dev.Opera — Introducing Opera 15 for Computers, and a Fast Release Cycle” (2013年7月2日). 2014年9月23日閲覧。
  137. ^ a b Chrome 26–29と同じ
  138. ^ a b Chrome 30以降と同じ
  139. ^ a b Chrome 33以降と同じ
  140. ^ Adrian, Dimcev. “Common browsers/libraries/servers and the associated cipher suites implemented”. TLS Cipher Suites Project. 2014年7月2日閲覧。
  141. ^ Apple Secures Mac OS X with Mavericks Release - eSecurity Planet” (2013年10月25日). 2014年7月2日閲覧。
  142. ^ Ristic, Ivan. “Is BEAST Still a Threat?”. qualys.com. 2014年7月2日閲覧。
  143. ^ a b Ivan Ristić (2013年10月31日). “Apple enabled BEAST mitigations in OS X 10.9 Mavericks”. 2014年7月2日閲覧。
  144. ^ Ivan Ristić (2014年2月26日). “Apple finally releases patch for BEAST”. 2014年7月2日閲覧。
  145. ^ http://support.apple.com/kb/HT6531
  146. ^ http://support.apple.com/kb/HT6541
  147. ^ a b c About Security Update 2015-002”. 2015年3月10日閲覧。
  148. ^ a b About the security content of OS X Mavericks v10.9”. 2014年7月2日閲覧。
  149. ^ User Agent Capabilities: Safari 8 / OS X 10.10”. Qualsys SSL Labs. 2015年3月7日閲覧。
  150. ^ About the security content of OS X Yosemite v10.10.4 and Security Update 2015-005”. 2015年7月3日閲覧。
  151. ^ a b c Apple (2011年10月14日). “Technical Note TN2287 – iOS 5 and TLS 1.2 Interoperability Issues”. 2014年7月2日閲覧。
  152. ^ Liebowitz, Matt (2011年10月13日). “Apple issues huge software security patches”. NBCNews.com. 2014年7月2日閲覧。
  153. ^ MWR Info Security (2012年4月16日). “Adventures with iOS UIWebviews”. 2014年7月2日閲覧。, "HTTPS (SSL/TLS)"セクション
  154. ^ Secure Transport Reference”. 2014年7月2日閲覧。 iOSにおいてkSSLProtocol2は"deprecated"とされている
  155. ^ iPhone 3.0: Mobile Safari Gets Enhanced Security Certificate Visualization | The iPhone Blog” (2009年3月31日). 2009年4月3日時点のオリジナルよりアーカイブ。2014年9月21日閲覧。
  156. ^ https://www.ssllabs.com/ssltest/viewClient.html?name=Safari&version=7&platform=iOS%207.1
  157. ^ schurtertom (2013年10月11日). “SOAP Request fails randomly on one Server but works on an other on iOS7”. 2014年7月2日閲覧。
  158. ^ User Agent Capabilities: Safari 8 / iOS 8.1.2”. Qualsys SSL Labs. 2015年3月7日閲覧。
  159. ^ About the security content of iOS 8.2”. 2015年3月10日閲覧。
  160. ^ About the security content of iOS 8.4”. 2015年7月3日閲覧。
  161. ^ Pauly, Tommy. “TLS 1.3 in iOS”. 2020年3月29日閲覧。
  162. ^ [1]
  163. ^ [2]
  164. ^ [3]
  165. ^ a b 初期バージョンは対応
  166. ^ a b c d e 初期バージョンは非対応
  167. ^ [4]
  168. ^ [5]
  169. ^ [6]
  170. ^ [7]
  171. ^ [8]
  172. ^ Version 1.11.13, 2015-01-11 — Botan” (2015年1月11日). 2015年1月17日閲覧。
  173. ^ [gnutls-devel GnuTLS 3.4.0 released]” (2015年4月8日). 2015年4月16日閲覧。
  174. ^ Add TLS v1.3 as an option by SparkiDev · Pull Request #661 · wolfSSL/wolfssl” (英語). GitHub. 2020年3月30日閲覧。
  175. ^ Java™ SE Development Kit 8, Update 31 Release Notes”. 2015年1月22日閲覧。
  176. ^ OpenBSD 5.6 Released” (2014年11月1日). 2015年1月20日閲覧。
  177. ^ LibreSSL 2.3.0 Released” (2015年9月23日). 2015年9月24日閲覧。
  178. ^ MatrixSSL - News”. 2014年11月9日閲覧。
  179. ^ mbed TLS 2.0.0 released” (2015年7月10日). 2015年7月14日閲覧。
  180. ^ NSS 3.24 release notes”. Mozilla Developer Network. Mozilla. 2016年6月19日閲覧。
  181. ^ NSS 3.19 release notes”. Mozilla Developer Network. Mozilla. 2015年5月6日閲覧。
  182. ^ NSS 3.14 release notes”. Mozilla Developer Network. Mozilla. 2014年7月2日閲覧。
  183. ^ NSS 3.15.1 release notes”. Mozilla Developer Network. Mozilla. 2014年7月2日閲覧。
  184. ^ Mavrogiannopoulos, Nikos (Mon Jul 16 08:51:21 CEST 2018). “[gnutls-devel gnutls 3.6.3]”. 2020年3月30日閲覧。
  185. ^ Changes between 0.9.8n and 1.0.0 [29 Mar 2010]”. 2016年2月11日閲覧。
  186. ^ a b Major changes between OpenSSL 1.0.0h and OpenSSL 1.0.1 [14 Mar 2012]” (2012年3月14日). 2015年1月20日閲覧。
  187. ^ NSS 3.39 release notes” (英語). MDN Web Docs. 2020年3月30日閲覧。
  188. ^ RSA BSAFE Technical Specification Comparison Tables (PDF)”. 2015年1月22日閲覧。
  189. ^ TLS cipher suites in Microsoft Windows XP and 2003
  190. ^ SChannel Cipher Suites in Microsoft Windows Vista
  191. ^ a b c TLS Cipher Suites in SChannel for Windows 7, 2008R2, 8, 2012
  192. ^ Protocols in TLS/SSL (Schannel SSP)”. 2017年6月8日閲覧。
  193. ^ Technical Note TN2287: iOS 5 and TLS 1.2 Interoperability Issues”. iOS Developer Library. Apple Inc.. 2014年7月2日閲覧。
  194. ^ [9]
  195. ^ [wolfssl] wolfSSL 3.6.6 Released” (2015年8月20日). 2015年8月25日閲覧。
  196. ^ TLS 1.3 Protocol Support”. 2022年9月6日閲覧。
  197. ^ Freestart collision for full SHA-1 Marc Stevens and Pierre Karpman and Thomas Peyrin EUROCRYPT 2016
  198. ^ Mozilla Security Server Side TLS Recommended Configurations”. Mozilla. 2015年1月3日閲覧。
  199. ^ Security Advisory 2868725: Recommendation to disable RC4”. マイクロソフト (2013年11月12日). 2013年12月13日閲覧。
  200. ^ マイクロソフト セキュリティ アドバイザリ (2868725) RC4 を無効化するための更新プログラム”. マイクロソフト (2013年11月13日). 2013年12月13日閲覧。
  201. ^ draft-popov-tls-prohibiting-rc4-02
  202. ^ security – Safest ciphers to use with the BEAST? (TLS 1.0 exploit) I've read that RC4 is immune – Server Fault
  203. ^ ivanr. “RC4 in TLS is Broken: Now What?”. Qualsys Security Labs. 2013年7月30日閲覧。
  204. ^ Pouyan Sepehrdad, Serge Vaudenay, Martin Vuagnoux (2011). “Discovery and Exploitation of New Biases in RC4”. Lecture Notes in Computer Science 6544: 74–91. doi:10.1007/978-3-642-19574-7_5. http://link.springer.com/chapter/10.1007%2F978-3-642-19574-7_5. 
  205. ^ Green, Matthew. “Attack of the week: RC4 is kind of broken in TLS”. Cryptography Engineering. 2014年6月24日閲覧。
  206. ^ Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering and Jacob Schuldt. “On the Security of RC4 in TLS”. Royal Holloway University of London. 2014年6月24日閲覧。
  207. ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (8 July 2013) (PDF). On the Security of RC4 in TLS and WPA. http://www.isg.rhul.ac.uk/tls/RC4biases.pdf 2014年6月24日閲覧。. 
  208. ^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (15 August 2013). “On the Security of RC4 in TLS” (PDF). 22nd USENIX Security Symposium. p. 51. https://www.usenix.org/sites/default/files/conference/protected-files/alfardan_sec13_slides.pdf 2014年6月24日閲覧. "Plaintext recovery attacks against RC4 in TLS are feasible although not truly practical" 
  209. ^ John Leyden (2013年9月6日). “That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?”. The Register. 2013年12月13日閲覧。
  210. ^ Qualys SSL Labs. “SSL/TLS Deployment Best Practices (PDF)”. 2014年6月24日閲覧。
  211. ^ Eric Rescorla、齋藤孝道、古森貞、鬼頭利之(訳)、2003、『マスタリングTCP/IP SSL/TLS編』、オーム社 ISBN 978-4274065422 p. 128
  212. ^ 前掲「マスタリングTCP/IP SSL/TLS編」、p. 191。
  213. ^ 暗号化通信に脆弱性「FREAK」が判明 - 盗聴や改ざんのおそれ Security NEXT、2015年3月5日閲覧。
  214. ^ Only allow ephemeral RSA keys in export ciphersuites. OpenSSLのGithubツリー、2014年10月24日(2015年3月5日閲覧)
  215. ^ Dan Goodin (2015年5月20日). “HTTPS-crippling attack threatens tens of thousands of Web and mail servers”. Ars Technica. 2015年5月22日閲覧。
  216. ^ A. Langley; N. Modadugu, B. Moeller (2012年6月). “Transport Layer Security (TLS) False Start”. Internet Engineering Task Force. IETF. 2014年6月24日閲覧。
  217. ^ Wolfgang, Gruener. “False Start: Google Proposes Faster Web, Chrome Supports It Already”. 2010年10月7日時点のオリジナルよりアーカイブ。2014年6月24日閲覧。
  218. ^ Brian, Smith. “Limited rollback attacks in False Start and Snap Start”. 2014年6月24日閲覧。
  219. ^ Adrian, Dimcev. “False Start”. Random SSL/TLS 101. 2014年6月24日閲覧。
  220. ^ Mavrogiannopoulos, Nikos and Vercautern, Frederik and Velchkov, Vesselin and Preneel, Bart (2012) (PDF). A cross-protocol attack on the TLS protocol. Proceedings of the 2012 ACM conference on Computer and communications security. pp. 62–72. ISBN 978-1-4503-1651-4. https://www.cosic.esat.kuleuven.be/publications/article-2216.pdf 
  221. ^ Thai Duong and Juliano Rizzo (2011年5月13日). “Here Come The ⊕ Ninjas”. 2014年6月24日閲覧。
  222. ^ Dan Goodin (2011年9月19日). “Hackers break SSL encryption used by millions of sites”. 2014年6月24日閲覧。
  223. ^ Y Combinator comments on the issue” (2011年9月20日). 2014年6月24日閲覧。
  224. ^ Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures” (2004年5月20日). 2012年6月30日時点のオリジナルよりアーカイブ。2014年6月24日閲覧。
  225. ^ Chrome Stable Release”. Chrome Releases. Google (2011年10月25日). 2015年2月1日閲覧。
  226. ^ TLS 暗号化通信に対する攻撃の Firefox への影響”. Mozilla Japan ブログ. Mozilla Japan (2011年9月28日). 2015年2月1日閲覧。
  227. ^ Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584)” (2012年1月10日). 2014年6月24日閲覧。
  228. ^ Google、SSL 3.0の脆弱性「POODLE」を公表、SSL 3.0は今後サポート廃止の意向 -INTERNET Watch” (2014年10月15日). 2014年10月16日閲覧。
  229. ^ a b c d Bodo Möller (2014年10月14日). “This POODLE bites: exploiting the SSL 3.0 fallback”. 2014年10月15日閲覧。
  230. ^ RFC 7507
  231. ^ Molland, Håvard (2014年10月15日). “Security changes in Opera 25; the poodle attacks”. Opera. 2014年10月18日閲覧。
  232. ^ The POODLE Attack and the End of SSL 3.0” (2014年10月14日). 2014年10月15日閲覧。
  233. ^ SSL 3.0 の脆弱性により、情報漏えいが起こる” (2014年10月15日). 2014年10月15日閲覧。
  234. ^ Security Advisory 3009008 revised”. Microsoft TechNet. マイクロソフト (2014年10月29日). 2014年10月30日閲覧。
  235. ^ Oot, Alec (2014年12月9日). “December 2014 Internet Explorer security updates & disabling SSL 3.0 fallback”. マイクロソフト. 2015年2月12日閲覧。
  236. ^ SSL 3.0 の脆弱性により、情報漏えいが起こる”. セキュリティ TechCenter (2015年4月15日). 2015年4月16日閲覧。
  237. ^ http://support.apple.com/kb/HT6531
  238. ^ http://support.apple.com/kb/HT6541
  239. ^ NSS 3.17.1 release notes”. Mozilla (2014年10月3日). 2014年10月20日閲覧。
  240. ^ NSS 3.16.2.3 release notes”. Mozilla (2014年10月27日). 2014年10月27日閲覧。
  241. ^ Disable SSL 3 by default in NSS in April 2015.”. mozilla.dev.tech.crypto (2014年10月27日). 2014年10月27日閲覧。
  242. ^ OpenSSL Security Advisory [15 Oct 2014]”. OpenSSL (2014年10月15日). 2014年10月20日閲覧。
  243. ^ LibreSSL 2.1.1 released.”. LibreSSL (2014年10月16日). 2014年10月20日閲覧。
  244. ^ Langley, Adam (2014年12月8日). “The POODLE bites again”. 2014年12月10日閲覧。
  245. ^ Ristic, Ivan (2014年12月8日). “Poodle Bites TLS”. 201-12-10閲覧。
  246. ^ Stosh, Brandon (2014年12月8日). “Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web”. 2014年12月10日閲覧。
  247. ^ Dan Goodin (2012年9月13日). “Crack in Internet's foundation of trust allows HTTPS session hijacking”. Ars Technica. 2014年6月24日閲覧。
  248. ^ Dennis Fisher (2012年9月13日). “CRIME Attack Uses Compression Ratio of TLS Requests as Side Channel to Hijack Secure Sessions”. ThreatPost. 2014年6月24日閲覧。[リンク切れ]
  249. ^ a b Goodin, Dan (2013年8月1日). “Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages”. Ars Technica. Condé Nast. 2014年6月24日閲覧。
  250. ^ Leyden, John (2013年8月2日). “Step into the BREACH: New attack developed to read encrypted web data”. The Register. 2014年6月24日閲覧。
  251. ^ Ray, Marsh; Steve Dispensa (2009年11月4日). “Renegotiating TLS (PDF)” (英語). 2010年2月13日閲覧。
  252. ^ JVNVU#120541 SSL および TLS プロトコルに脆弱性”. Japan Vulnerability Notes. JPCERT/CC and IPA (2009年11月13日). 2010年2月13日閲覧。
  253. ^ a b John Leyden (2013年8月1日). “Gmail, Outlook.com and e-voting 'pwned' on stage in crypto-dodge hack”. The Register. 2014年6月24日閲覧。
  254. ^ BlackHat USA Briefings”. Black Hat 2013. 2014年6月24日閲覧。




英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「Transport_Layer_Security」の関連用語

Transport_Layer_Securityのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



Transport_Layer_Securityのページの著作権
Weblio 辞書情報提供元は参加元一覧にて確認できます。

  
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのTransport Layer Security (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2022 GRAS Group, Inc.RSS