「TLS暗号設定ガイドライン」 * 2020年7月8日v3.0.1に更新しました。 * 本ガイドラインの参考資料として、オープンソースソフトウェアを利用した設定参考ガイドなどをIPAから公開しています。
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日本情報経済社会推進協会(JIPDEC)とフィードテイラーは6月25日、全国1788の自治体のウェブサイトにおける「常時SSL」(全体のウェブページがSSL/TLSの暗号化通信に対応していること)の対応状況調査の結果を発表した。常時SSLに対応しているのは37.4%にとどまることが分かった。 調査では、自治体サイトのトップページにSSLが設定されている場合を「常時SSL対応済みウェブサイト」と認定。トップページでの設定がなく、調査で「未対応サイト」としていても、中には問い合わせページなど一部で対応しているケースもあると説明する。 調査結果によると、常時SSLに未対応の自治体サイトは62.6%。常時SSLの設定率は都道府県では48.9%、
世界的なデジタル革命の進展の中、インターネット上の情報の真正性を担保する電子署名等のトラストサービスの重要性が増大しています。また、サイバーセキュリティの観点から、電子メール・Webサイトの改ざんやなりすましへの対策にも注目が集まっています。欧州では、2016年7月にeIDAS規則が全面施行され、トラストサービスの適合性評価の仕組みが制度化されました。 一方、我が国においても、クラウドを活用した電子契約サービス等が急速に普及する中、電子文書の真正性を担保する電子署名等の重要性が再認識されているところです。 JIPDECは、JCAN証明書の発行等を通じて、電子契約サービス等に用いられる電子署名の信頼性確保に取り組んできました。その結果として、多種多様な電子契約サービスが出現してきましたが、利用者(個人,企業等)にとっては、それらの信頼性に対する情報の不足が顕著となっています。すなわち、電子署
「TLS暗号設定ガイドライン」は、TLSサーバの構築者や運営者が適切なセキュリティを考慮した暗号設定ができるようにするためのガイドラインです。「様々な利用上の判断材料も加味した合理的な根拠」を重視して、TLS通信での実現すべき安全性と必要となる相互接続性とのトレードオフを考慮した3つの設定基準(「高セキュリティ型」「推奨セキュリティ型」「セキュリティ例外型」)を設けており、各々の設定基準に対応して、TLSサーバで設定すべき具体的な要求設定(「遵守項目」と「推奨項目」)を決めております。 本ガイドラインは安全なウェブサイトの作り方とともに適切な暗号設定をする資料の一つとしてお使いいただけます。 なお、本ガイドラインは、暗号技術評価プロジェクトCRYPTRECで作成されました。 「TLS暗号設定ガイドライン」の内容 1章と2章は、本ガイドラインの目的やSSL/TLSについての技術的な基礎知識を
トピックス SSL/TLS暗号設定ガイドライン 第2.0版の公開 平成30年5月8日 国立研究開発法人 情報通信研究機構 独立行政法人 情報処理推進機構 国立研究開発法人情報通信研究機構 (略称NICT) と独立行政法人情報処理推進機構 (略称IPA) が共同で運営する「暗号技術活用委員会」の2017年度の活動成果として、SSL/TLS暗号設定ガイドライン 第2.0版を改訂しましたので、公開いたします。 「SSL/TLS暗号設定ガイドライン」第2.0版 本報告書に対するお問い合わせは、下記までお願いいたします。 問い合わせ等の受付はe-mailのみといたします。 CRYPTREC事務局 E-mail :
iOS 7.1.2 のトラストストア内の証明書は、次の 3 種類に大別されます。 信頼されたルート証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が iPhone、iPad、iPod touch の構成プロファイルを作成する際には、これらの信頼されたルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 この記事では、iOS の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が変更された時点で、適宜修正加筆されます
iOS のトラストストアには、iOS にインストール済みの信頼されたルート証明書が保存されています。これらの信頼されたルート証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が iPhone、iPad、iPod touch の構成プロファイルを作成する際には、これらの信頼されたルート証明書を含める必要はありません。 Certificate: Data: Version: 3 (0x2) Serial Number: 1 (0x1) Signature Algorithm: sha1WithRSAEncryption Issuer: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA
概要 iOS 3.x にあらかじめインストールされている信用できるルート証明書は以下の通りです。IT 管理者が iPhone 構成ユーティリティを使って iPhone または iPod touch の構成プロファイルを作成する際にはこれらの証明書を含める必要はありません。 Subject Name Country Name : JP Organization Name : JPKI Organizational Unit Name : Prefectural Association For JPKI Organizational Unit Name : BridgeCA Issuer Name Country Name : JP Organization Name : JPKI Organizational Unit Name : Prefectural Association For J
おことわり DoCoMo, SoftBank, auの3キャリアの携帯電話端末にインストールされているルート証明書について述べる。 言うまでもなくこの文書は無保証。猛犬注意。濡れていて滑ります。 SSL非対応端末は相手しません。 せっかちな人はまとめからどうぞ。 DoCoMo DoCoMo提供の資料を見ればわかる。端末には3種類ある。 SSL対応全PDC端末およびFOMA 2001/2002/2101V/2051/2102V/2701/900iシリーズにインストールされているのは以下の5つ。 VeriSign Class 3 Primary CA VeriSign Class 3 Primary CA G2 Verisign/RSA Secure Server CA GTE CyberTrust Root GTE CyberTrust Global Root FOMA901i/700i/8
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く