タグ

TLSに関するtjmtmmnkのブックマーク (8)

  • 今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景

    今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史技術背景 WebサイトをHTTPS化する最も大きな理由は、インターネットの信頼性を維持することです。TLS技術の現状や、安全なHTTPS化に何が必要かを、ヤフー株式会社の大津繁樹氏が解説します。 「SEO対策のためには、WebサイトをHTTPS化しないといけない。」 —— そう聞かされて対応を迫られている技術者の方も多いのではないでしょうか? 確かに、Googleは「HTTPSページが優先的にインデックスに登録されるようになります」と表明し、HTTPS化されたWebサイトが同社の検索結果で有利になると示唆しています。はたして、WebサイトのHTTPS化が必要な理由は、SEO対策だけなのでしょうか? そして、それはGoogleという一社だけの意向で推奨されていることなのでしょうか? こうした疑問に答

    今なぜHTTPS化なのか?インターネットの信頼性のために、技術者が知っておきたいTLSの歴史と技術背景
  • TLS 1.3 is going to save us all, and why IoT is still insecure

    TLS 1.3 is going to save us all, and other reasons why IoT is still insecure Loading... As I’m writing this, four DDoS attacks are ongoing and being automatically mitigated by Gatebot. Cloudflare’s job is to get attacked. Our network gets attacked constantly. Around the fall of 2016, we started seeing DDoS attacks that looked a little different than usual. One attack we saw around that time had tr

    TLS 1.3 is going to save us all, and why IoT is still insecure
  • 走り出した TLS 1.3(2):0-RTTでいきなり暗号化メッセージ - wolfSSL

    連載第二回、TLS1.3の性能面での改善項目、0-RTT (Early Data) を紹介しようと思う。(0-RTT: Zero Round Trip Time) これまでのTLS/SSLの性能上の大きな悩みは、冒頭のハンドシェイクによる遅延だ。これまではハンドシェイクは、安全な暗号通信をするためのやむをえないオーバヘッドと思われていた。それが、使用条件はあるものの、通信の冒頭で暗号化されたメッセージを送れる方法が正式に認められたのだから、かなり画期的なことだと思う。特に、少しでも早くデータをサーバに届けたいIoTデバイスにとっては朗報のはずだ。 しかし実は、これを1.3の冒頭に紹介するかどうかについては少々悩ましい。というのは、Early Dataによる暗号化メッセージはセキュリティ的には安全性がやや落ちるからだ。もう少し厳密な言い方をするなら、Early Data では完全前方秘匿性(

    走り出した TLS 1.3(2):0-RTTでいきなり暗号化メッセージ - wolfSSL
    tjmtmmnk
    tjmtmmnk 2019/06/11
  • pkiday_tls13.key

    ClientHello ServerHello Certificate ServerHelloDone ClientKeyExchange ChangeCipherSpec Finished ChangeCipherSpec Finished Application Data Application Data ClientHello ServerHello EncryptedExtension ServerConfiguration Certificate CertificateVerify Finished ApplicationData Finished Application Data Application Data ClientHello Finished ApplicationData end_of_early_data ServerHello EncryptedExtensi

  • HTTP/2から見えるTLS事情 - あどけない話

    これは HTTP/2 アドベントカレンダー19日目の記事です。 この記事はたくさんの資料を読んだ上で書きましたが、間違いとか勘違いとかがあるかもしれません。もしあれば、指摘していただけると幸いです。 実質的に必須となったTLS HTTP/2は、HTTP/1.1と同じく、暗号化なし/ありのポートとして、80と443を使います。そのため、通信開始時にHTTP/1.1とHTTP/2をネゴシエーションするための仕組みが、HTTP/2で定められています。 このように仕様としては暗号化なしのHTTP/2が定義されていますが、Firefox や Chrome が TLS を要求するために、実質的は暗号化ありが必須となっています。これは、米国の監視プログラムPRISMに代表される広域監視(pervasive surveillance)に対抗するために、IETFがさまざまな通信にプライバシの強化を要求する方

    HTTP/2から見えるTLS事情 - あどけない話
  • TLS1.3のハンドシェイクがもう来てる | GREE Engineers' Blog

    皆さまはじめまして、インフラの後藤です。 今回は、そろそろRFCが出る と言われているTLS1.3について簡単に見ていこうと思います。 TLS1.3はその名の通りTLSの次期バージョンです。数字上はマイナーバージョンアップですが、TLS2と呼ぶかといった議論が出るほどに大きな変更が入っています。 このTLS1.3では、多岐にわたるセキュリティの改善はもちろんのことパフォーマンスに関する改善も盛り込まれています。 例えば通信を開始する際のフルハンドシェイクは、TLS1.2と比べると実際のデータを送るまでのメッセージの往復回数が一回少なくなっています (HelloRetryRequestを送るケースもある...) さらに、一度接続したことがあり鍵を共有している相手とは初回からデータを送信する 0-RTTハンドシェイクというハンドシェイクもあります。もちろんこのデータも暗号化されています(ただし

    TLS1.3のハンドシェイクがもう来てる | GREE Engineers' Blog
    tjmtmmnk
    tjmtmmnk 2019/05/30
  • 今更ながら、TLS1.3で大幅変更されたハンドシェイクシーケンスを整理する - Qiita

    はじめに 2018/8にRFC8446として正式公開されたTLS1.3について、2年ほど前に仕事で触れた際は「なんかcipher suiteが新しくなってるけど、ブラウザの設定変更で普通に繋がるからまあいいか~」とか思っていました。 ただ、SSL/TLSのシーケンスをきちんと理解する為に記事を眺めているとSSL/TLS(SSL3.0~TLS1.2)のハンドシェイクを復習するに「TLS1.3は全く別物」の文字。 マジか、シーケンスくらいはどこかにメモっときたいな。というわけで記事にしました。 一通り記事を書きながらググっていると、いい記事が沢山見つかったので参考欄に合わせて載せておきます。 TLS1.2のシーケンス RFC5246よりTLS1.2のシーケンスを抜粋。 ざっくりいうと以下のように4回やり取りを行った後に暗号化開始となります。 1. クライアントがClientHelloでvers

    今更ながら、TLS1.3で大幅変更されたハンドシェイクシーケンスを整理する - Qiita
    tjmtmmnk
    tjmtmmnk 2019/05/30
  • TLS1.3時代の新常識

    TLS • TLS (reliable) endpoint endpoint CC BY 3.0 https://www.youtube.com/user/TheWikiLeaksChannel ClientHello+ ApplicationData end_of_early_data Finished ServerHello EncryptedExtension ServerConfiguration Certificate CertificateVerify Finished ApplicationData

  • 1