Transport Layer Security

セキュリティを要求される通信のためのプロトコル
Secure Sockets Layerから転送)

Transport Layer SecurityTLSTLSIETF

SSL (Secure Sockets Layer) TLSSSL[1]SSL[2]SSLNetscape[3]SSLSSL 21994SSL 31995SSLTLS1999TLS 1.22008TLS 1.32018[3]

2022TLS 1.3

概要

編集

TLSは多くの場合、コネクション型のトランスポート層プロトコル(通常はTCP)とアプリケーション層の間で使われる。特にHTTPでの利用を意識して設計されているが、アプリケーション層の特定のプロトコルには依存せず、様々なアプリケーションにおいて使われている。TLS 1.1以降を元にしたプロトコルが、UDPDCCPといったデータグラム型プロトコル上でも実装されており、こちらはDatagram Transport Layer Security (DTLS) として独立して標準化されている。

TLSはHTTPなどのアプリケーション層のプロトコルと組み合わせることで、HTTPSなどセキュアな通信プロトコルを実現している。そのようなプロトコルとして以下のものがある。

SSLと組み合わせたプロトコル ポート番号 元のプロトコル ポート番号
HTTPS 443 HTTP 80
SMTPS 465 SMTP 25
LDAPS 636 LDAP 389
FTPS (data) 989 FTP (data) 20
FTPS (control) 990 FTP (control) 21
IMAPS 993 IMAP 143
POP3S 995 POP3 110

アプリケーション層プロトコルへの適用

編集

TLSHTTP

TLS2TCPTLSTLSTLSSTARTTLSSTARTTLS

TLSSSL/TLSHTTPS使#

SSLSTARTTLSTLS[4]TLS/SSL

セキュリティ上の考察

編集

TLS適用の有無と使用アルゴリズムの強度

編集

TLSTLS使使TLS使
 
Mozilla Firefox

World Wide Web TLS (HTTPS) 使 Google Chrome [5]HTTPS [6]Chrome  HTTPS 使[7]

使TLS使使

証明書の正当性

編集

TLS

TLS

TLSAB使ATLS

使[8]



Awww.example.comBwww.example.orgDNSwww.example.comBwww.example.comTLSwww.example.orgAwww.example.comwww.example.org

2

(一)

(二)

2 (IPA) [9]

乱数の品質

編集

TLS

NetscapeID[10]

2008515Debian[11]OpenSSL使65536 (= 216) [12]OpenSSLDebian sargeDebianDamn Small LinuxKNOPPIXLinspireProgeny DebiansiduxUbuntuUserLinuxXandrosOpenSSL2006917200748OpenSSLSSHOpenVPNDNSSECX.509使SSL/TLS使65536使SSH20DebianDebian GNU/LinuxMicrosoft WindowsUNIXDebianJPCERT/CC[13]

プロトコル概要

編集

TLS 1.2

TLS (master secret) TLSmaster secretTLS

 Change Cipher Spec  

TLSハンドシェイクプロトコル

編集

TLSハンドシェイクプロトコルは4つのフェーズに大別できる。

 
 
 
 
 
 
 
 
 
クライアント
 
 
 
 
 
 
 
 
 
 
 
(第一フェーズ)
 
 
 
 
 
 
 
 
 
   サーバ   
 
 
 
 
 
 
 
 
 
 
 
─ClientHello───→
←ServerHello────
 
(第二フェーズ)
←Certificate────
←ServerKeyExchange─
←CertificateRequest──
←ServerHelloDone──
 
(第三フェーズ)
─Certificate───→
─ClientKeyExchange→
─CertificateVerify─→
 
(第四フェーズ)
─Change Cipher Spec→
─Finished─────→
←Change Cipher Spec─
←Finished──────

第一フェーズ

編集

ClientHelloServerHello[14]

ClientHelloTLSID (cipher_suites)6[14]

ServerHelloClientHello6[14]ServerHelloClientHelloClientHellocipher_suites使cipher_suite[14]ClientHello[14]IDClientHello

第二フェーズ

編集

CertificateServerKeyExchangeCertificateRequestServerHelloDoneServerHello[14]

CertificateX.509v3[14]DH_anoncertificate[14]

ServerKeyExchangeDH_anongx mod pxDHE_DSSDHE_RSADH_anonserver_key_exchangeRSADH_DSSDH_RSA[14]

CertificateRequest[14]

ServerHelloDone

第三フェーズ

編集

CertificateClientKeyExchangeCertificateVerify[15]

CertificateCertificateRequest

ClientKeyExchangeDH_anongy mod py

premaster secretDH_anonpremaster secretgxy mod ppremaster secretServerHelloClientHellomaster secret[15]

CertificateVerifyTLSmaster secret [][14]

第四フェーズ

編集

クライアントは必要ならChange Cipher Spec プロトコルのメッセージをサーバに送り、終了を意味するFinishedをサーバに送る。同様にサーバも必要ならChange Cipher Spec プロトコルのメッセージをクライアントに送り、終了を意味するFinishedをクライアントに送る[14]

TLSレコードプロトコル

編集

TLS214 (fragmentation)  (compress)  Payload [16]

TLS 1.1MACMAC-then-Encrypt (MtE) TLS 1.2AES-GCMAEAD[16]TLS 1.3AEAD

AEADTLS 1.1IVTLS[16]IVBEASTTLSmaster secret

バージョン

編集



2017TLS 1.2 TLS 1.1 [17][18][19]20213RFC 8996TLS 1.0TLS 1.1使
Defined
バージョン
SSL 1.0 n/a
SSL 2.0 1995
SSL 3.0 1996
TLS 1.0 1999
TLS 1.1 2006
TLS 1.2 2008
TLS 1.3 2018

SSL 1.0

編集

SSL2018SSL 1.0

SSL 2.0

編集

SSL 1.01994SSL 2.0Netscape Navigator 1.1SSL 2.0

SSL 2.0SSL 3.0SSL 2.0使SSL 3.0SSL 2.0

SSL 3.0SSL 2.0使SSL 2.0[20]SSL 3.0Internet Explorer 7Mozilla Firefox 2Opera 9SSL 2.0[21][22][23]SSL 2.0SSL 3.0[24]

SSL 2.0CASSL使

20113RFC 6176 SSL 2.0使

SSL 3.0

編集

SSL 2.01995SSL 3.0Netscape Navigator 2.0SSL 3.0SSL 3.02011IETFRFC 6101

201410SSL 3.0POODLESSL 3.0TLS 1.020156RFC 7568 SSL 3.0使

SSL使

TLS 1.0

編集

IETFTLSRFC 2246TLS 1.0TLS 1.019961999

TLS 1.0SSL 3.0CATLS 1.0

20213RFC 8996TLS 1.0使

TLS 1.0SSL 3.03.1

TLS 1.1

編集

2006RFC 4346TLS 1.1TLS 1.0CBCAES[25]

20213RFC 8996TLS 1.1使202410WindowsTLS 1.0TLS 1.1[26]

3.2

TLS 1.2

編集

20088RFC 5246TLS 1.2SHA-256CBCGCMCCMcipher suiteAESRFC 5246

3.3

TLS 1.3

編集

TLSTLS 1.3[27]IETF201832328[28][29]810RFC 8446[30]

TLS 1.2forward secrecycipher suiteRSAcipher suiteCBCRC4TLS 2.0TLS 4TLS 1.3

暗号スイート

編集

TLSClientHelloServerHello (ciphersuite) TLS 1.2RFC 5246
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256




EDHEphemeral Diffie-Hellman

DSS

MACMAC-then-Encrypt (MtE) 
CBC256AES

MACSHA256HMAC

TLS1.2MtEAES-GCMMAC

RSARSATLS_RSA_RSA_WITHRSA2TLS_RSA_WITH_


鍵共有

編集

SSL/TLS1使DHDiffie-HellmanDH-ANONECDH-ANON

DH-ANON (Anonymous DH)ECDH-ANON (Anonymous ECDH) DHECDH

DHE-***Ephemeral DHxygxgygxgy***使ECDHE-***DHEDH

DH-***Fixed DHnon-interactive DHDiffie-HellmangxgyDiffie-Hellmangxgy***使ECDH-*** (Fixed ECDH) Fixed DHDH

RSA-***RSA***ClientKeyExchangeServerKeyExchange

 (premaster secret) master secret


TLSの各バージョンで使用できる認証・鍵交換アルゴリズム
アルゴリズム SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 状況
RSA 対応 対応 対応 対応 対応 非対応 TLS 1.2向けにRFCで定義済み
DH-RSA 非対応 対応 対応 対応 対応 非対応
DHE-RSA (forward secrecy) 非対応 対応 対応 対応 対応 対応
ECDH-RSA 非対応 非対応 対応 対応 対応 非対応
ECDHE-RSA (forward secrecy) 非対応 非対応 対応 対応 対応 対応
DH-DSS 非対応 対応 対応 対応 対応 非対応
DHE-DSS (forward secrecy) 非対応 対応 対応 対応 対応 非対応[31]
ECDH-ECDSA 非対応 非対応 対応 対応 対応 非対応
ECDHE-ECDSA (forward secrecy) 非対応 非対応 対応 対応 対応 対応
PSK英語版 非対応 非対応 対応 対応 対応
PSK英語版-RSA 非対応 非対応 対応 対応 対応
DHE-PSK英語版 (forward secrecy) 非対応 非対応 対応 対応 対応 対応
ECDHE-PSK英語版 (forward secrecy) 非対応 非対応 対応 対応 対応 対応
SRP英語版 非対応 非対応 対応 対応 対応
SRP英語版-DSS 非対応 非対応 対応 対応 対応
SRP英語版-RSA 非対応 非対応 対応 対応 対応
KRB5 非対応 非対応 対応 対応 対応
DH-ANON(安全ではない) 非対応 対応 対応 対応 対応
ECDH-ANON(安全ではない) 非対応 非対応 対応 対応 対応
GOST R 34.10-94 / 34.10-2001[32] 非対応 非対応 対応 対応 対応 RFC草稿で提案中

事前共有鍵英語版を用いた TLS_PSK、Secure Remote Password protocol英語版を用いた TLS_SRP、ケルベロス認証を用いた KRB5 も存在する。

独立国家共同体GOST規格によって規定された鍵共有アルゴリズムであるGOST R 34.10も提案されている(同じGOST規格による暗号化・改竄検出アリゴリズムとの組み合わせに限定)[32]

認証暗号

編集

共通鍵暗号

編集

認証暗号に用いる共通鍵暗号として以下のものがある。

TLS/SSLの各バージョンで使用できる暗号化アルゴリズム
暗号化 プロトコルバージョン 状況
種類 アルゴリズム 暗号強度 (bit) SSL 2.0 SSL 3.0
[注 1][注 2][注 3][注 4]
TLS 1.0
[注 1][注 3]
TLS 1.1
[注 1]
TLS 1.2
[注 1]
TLS 1.3
ブロック暗号
暗号利用モード
AES GCM[33][注 5] 256, 128 N/A N/A N/A N/A 安全 安全 TLS 1.2向けにRFCで定義済み
AES CCM[34][注 5] N/A N/A N/A N/A 安全 安全
AES CBC[注 6] N/A N/A 実装による 安全 安全 N/A
Camellia GCM[35][注 5] 256, 128 N/A N/A N/A N/A 安全 N/A
Camellia CBC[36][注 6] N/A N/A 実装による 安全 安全 N/A
ARIA GCM[37][注 5] 256, 128 N/A N/A N/A N/A 安全 N/A
ARIA CBC[37][注 6] N/A N/A 実装による 安全 安全 N/A
SEED CBC[38][注 6] 128 N/A N/A 実装による 安全 安全 N/A
3DES EDE CBC[注 6] 112[注 7] 安全ではない 安全ではない 強度不足、実装による 強度不足 強度不足 N/A
GOST 28147-89英語版 CNT[32] 256 N/A N/A 安全 安全 安全 N/A RFC草稿で提案中
IDEA CBC[注 6][注 8] 128 安全ではない 安全ではない 実装による 安全 N/A N/A TLS 1.2で廃止
DES CBC[注 6][注 8] 056 安全ではない 安全ではない 安全ではない 安全ではない N/A N/A
040[注 9] 安全ではない 安全ではない 安全ではない N/A N/A N/A TLS 1.1以降で利用禁止
RC2 CBC[注 6] 040[注 9] 安全ではない 安全ではない 安全ではない N/A N/A N/A
ストリーム暗号 ChaCha20+Poly1305[41][注 5] 256 N/A N/A N/A N/A 安全 安全 TLS 1.2向けにRFCで定義済み
RC4[注 10] 128 安全ではない 安全ではない 安全ではない 安全ではない 安全ではない N/A 全バージョンにおいて利用禁止
040[注 9] 安全ではない 安全ではない 安全ではない N/A N/A N/A
暗号化なし Null[注 11] - N/A 安全ではない 安全ではない 安全ではない 安全ではない N/A TLS 1.2向けにRFCで定義済み


(一)^ abcdRFC 5746 

(二)^ RFC 5746 SSL 3.0

(三)^ abSSL 3.0TLS 1.0BEAST#

(四)^ SSL 3.0POODLE#

(五)^ abcdeGCMCCMAEADTLS 1.2

(六)^ abcdefghCBCLucky Thirteen

(七)^ 3DES168112[39]2013128[40]

(八)^ abIDEADESTLS 1.2

(九)^ abc40Cipher SuiteTLS 1.1

(十)^ RFC 7465 TLSRC4RC4

(11)^ 


AES CBCTLS 1.0 RFC 2246 RFC 3268 TLS 1.1 RFC 4346  RFC 3268 TLS 1.2 RFC 5246 AES CBCAES GCM (RFC 5288, RFC 5289)AES CCM (RFC 6655, RFC 7251) IDEA CBCDES CBCTLS 1.2RFC 5469 

CBCTLS 1.0BEASTTLS 1.1GCMCCM

RC4BEASTRC4RC420152TLSRC4 RFC 7465 ChaCha20Poly1305ChaCha20+Poly1305 RFC 7905 

TLSCRYPTRECCamelliaCBCRFC 4132RFC 5932RFC 6367GCMRFC 6367SEEDCBCRFC 4162ARIACBCGCMRFC 6209GOSTGOST 28147-89[32]

SSLDESRC2RC440TLS 1.1

 (NULL) 

TLS/SSLの各バージョンで使用できるMACの選択肢は以下のとおりである。下欄の「AEAD」(Authenticated Encryption with Associated Data、認証暗号)は、共通鍵暗号として認証暗号を選んでいるのでMACを用いない事を意味する。

TLS/SSLの各バージョンで使用できる改竄検出
アルゴリズム SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 状況
HMAC-MD5 対応 対応 対応 対応 対応 非対応 TLS 1.2向けにRFCで定義済み
HMAC-SHA1 非対応 対応 対応 対応 対応 非対応
HMAC-SHA256/384 非対応 非対応 非対応 非対応 対応 非対応
AEAD 非対応 非対応 非対応 非対応 対応 対応
GOST 28147-89 IMIT英語版[32] 非対応 非対応 対応 対応 対応 非対応 RFC草稿で提案中
GOST R 34.11-94英語版[32] 非対応 非対応 対応 対応 対応 非対応

独立国家共同体GOST規格によって規定されたアルゴリズムであるGOST 28147-89に基づくMACおよび、GOST R 34.11も提案されている(同じGOST規格による鍵共有・暗号化アリゴリズムとの組み合わせに限定)[32]

実装

編集

ウェブサイト

編集
ウェブサイトにおけるTLS/SSLの対応状況
プロトコル ウェブサイトにおけるサポート[42] セキュリティ[42][43]
SSL 2.0 0.2% 安全ではない
SSL 3.0 1.7% 安全ではない[44]
TLS 1.0 29.5% 暗号アルゴリズム[注 1]および脆弱性への対処[注 2]による
TLS 1.1 31.8% 暗号アルゴリズム[注 1]および脆弱性への対処[注 2]による
TLS 1.2 99.9% 暗号アルゴリズム[注 1]および脆弱性への対処[注 2]による
TLS 1.3 66.2% 安全
  1. ^ a b c #暗号スイートを参照のこと
  2. ^ a b c #ウェブブラウザおよび#TLS/SSLの既知の脆弱性を参照のこと

ウェブブラウザ

編集

20211TLS 1.21.3OS

TLS 1.3Internet Explorer 11Windows 10 1903

TLS 1.3Internet Explorer 11Windows 10 1903

TLS 1.01.1[45]2020[46]



POODLETLS_FALLBACK_SCSVSSL 3.0SSL 3.0"anti-POODLE record splitting"SSL 3.0CBCcipher suite
Google Chrome33TLS_FALLBACK_SCSV39SSL 3.040SSL 3.044SSL 3.0

Mozilla Firefox34SSL 3.0SSL 3.035TLS_FALLBACK_SCSVESR 31.3SSL 3.0TLS_FALLBACK_SCSV39SSL 3.0

Internet Explorer1120152SSL 3.020154SSL 3.010

Opera20TLS_FALLBACK_SCSV25"anti-POODLE record splitting"27SSL 3.031SSL 3.0

SafariOS X v10.8iOS 8.1POODLESSL 3.0CBCcipher suitePOODLESSL 3.0CBCRC4OS X v10.11iOS 9SSL 3.0

RC4
Google Chrome43RC4Cipher SuiteRC4Cipher Suite48RC4Cipher Suite

Firefox36RC4Cipher SuiteRC4Cipher Suite44RC4Cipher Suite

Opera30RC4Cipher SuiteRC4Cipher Suite35RC4Cipher Suite

Windows 7 / Server 2008 R2Windows 8 / Server 2012Internet ExplorerRC4Windows 8.1 / Server 2012 R2Internet Explorer 11Windows Phone 8.1Internet Explorer Mobile 11Windows 10EdgeRC4Windows 7 / Server 2008 R2Windows 8 / Server 2012Internet ExplorerRC420168Inter Explorer 11EdgeRC4Cipher Suite

FREAK:
Android4FREAK

Internet Explorer 11 MobileFREAK

Google ChromeWindowsInternet ExplorerSafariiOSOperaWindowsFREAK

Mozilla FirefoxGoogle ChromeWindowsOperaWindowsFREAK

ウェブブラウザにおけるTLS/SSLの対応状況の変化
ウェブブラウザ バージョン プラットフォーム SSLプロトコル TLSプロトコル 証明書のサポート 脆弱性への対応[注 1] プロトコル選択[注 2]
SSL 2.0
(安全ではない)
SSL 3.0
(安全ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV[注 3][47] SHA-2[48] ECDSA[49] BEAST
[注 4]
CRIME
[注 5]
POODLE
(SSLv3)
[注 6]
RC4
[注 7]
FREAK
[50][51]
Logjam
Google Chrome
(Chrome for Android)
[注 8]
[注 9]
1–9 Windows (7以降)
macOS (OS X v10.10以降)
Linux
Android (4.4以降)
iOS (10.0以降)
ChromeOS
既定で無効 既定で有効 対応 非対応 非対応 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし[56] 脆弱
(HTTPS)
脆弱 脆弱 脆弱
(Windows版を除く)
脆弱 [注 10]
10–20 非対応[57] 既定で有効 対応 非対応 非対応 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし 脆弱
(HTTPS/SPDY)
脆弱 脆弱 脆弱
(Windows版を除く)
脆弱 [注 10]
21 非対応 既定で有効 対応 非対応 非対応 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし 対策済[58] 脆弱 脆弱 脆弱
(Windows版を除く)
脆弱 [注 10]
22–25 非対応 既定で有効 対応 対応[59] 非対応[59][60][61][62] 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし 対策済 脆弱 脆弱 脆弱
(Windows版を除く)
脆弱 一時的[注 11]
26–29 非対応 既定で有効 対応 対応 非対応 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし 対策済 脆弱 脆弱 脆弱
(Windows版を除く)
脆弱 一時的[注 11]
30–32 非対応 既定で有効 対応 対応 対応[60][61][62] 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし 対策済 脆弱 脆弱 脆弱
(Windows版を除く)
脆弱 一時的[注 11]
33–37 非対応 既定で有効 対応 対応 対応 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし 対策済 部分的に対策済[注 12] 優先度最低[65][66][67] 脆弱
(Windows版を除く)
脆弱 一時的[注 11]
38, 39 非対応 既定で有効 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 部分的に対策済 優先度最低 脆弱
(Windows版を除く)
脆弱 一時的[注 11]
40 非対応 既定で無効[64][68] 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 対策済[注 13] 優先度最低 脆弱
(Windows版を除く)
脆弱 [注 14]
41, 42 非対応 既定で無効 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 対策済 優先度最低 対策済 脆弱 [注 14]
43 非対応 既定で無効 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 対策済 フォールバックの場合のみ[注 15][69] 対策済 脆弱 [注 14]
44–47 非対応 非対応[70] 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 影響なし フォールバックの場合のみ[注 15] 対策済 対策済[71] 一時的[注 11]
48, 49 非対応 非対応 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 影響なし 既定で無効[注 16][72][73] 対策済 対策済 一時的[注 11]
50–53 非対応 非対応 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 対応 影響なし 対策済 影響なし 既定で無効[注 16][72][73] 対策済 対策済 一時的[注 11]
54–66 非対応 非対応 対応 対応 対応 既定で無効
(ドラフト版)
対応
(デスクトップ版)
対応 対応 影響なし 対策済 影響なし 既定で無効[注 16][72][73] 対策済 対策済 一時的[注 11]
67–69 非対応 非対応 対応 対応 対応 対応
(ドラフト版)
対応
(デスクトップ版)
対応 対応 影響なし 対策済 影響なし 既定で無効[注 16][72][73] 対策済 対策済 一時的[注 11]
70–79 80 非対応 非対応 対応 対応 対応 対応 対応
(デスクトップ版)
対応 対応 影響なし 対策済 影響なし 既定で無効[注 16][72][73] 対策済 対策済 一時的[注 11]
Android ブラウザ[74] Android 1.0, 1.1, 1.5, 1.6, 2.0–2.1, 2.2–2.2.3 非対応 既定で有効 対応 非対応 非対応 非対応 不明 非対応 非対応 不明 不明 脆弱 脆弱 脆弱 脆弱 不可
Android 2.3–2.3.7, 3.0–3.2.6, 4.0–4.0.4 非対応 既定で有効 対応 非対応 非対応 非対応 不明 対応[48] Android 3.0以降[75] 不明 不明 脆弱 脆弱 脆弱 脆弱 不可
Android 4.1–4.3.1, 4.4–4.4.4 非対応 既定で有効 対応 既定で無効[76] 既定で無効[76] 非対応 不明 対応 対応[49] 不明 不明 脆弱 脆弱 脆弱 脆弱 不可
Android 5.0-5.0.2 非対応 既定で有効 対応 対応[76][77] 対応[76][77] 非対応 不明 対応 対応 不明 不明 脆弱 脆弱 脆弱 脆弱 不可
Android 5.1-5.1.1 非対応 不明 対応 対応 対応 非対応 不明 対応 対応 不明 不明 影響なし フォールバックの場合のみ[注 15] 対策済 対策済 不可
Android 6.0-7.1.2 非対応 不明 対応 対応 対応 非対応 不明 対応 対応 不明 不明 影響なし 既定で無効 対策済 対策済 不可
Android 8.0-9.0 非対応 非対応[78] 対応 対応 対応 非対応 不明 対応 対応 不明 不明 影響なし 既定で無効 対策済 対策済 不可
Android 10.0 非対応 非対応 対応 対応 対応 対応 不明 対応 対応 不明 不明 影響なし 既定で無効 対策済 対策済 不可
ブラウザ バージョン プラットフォーム SSL 2.0
(安全ではない)
SSL 3.0
(安全ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明書 SHA-2証明書 ECDSA証明書 BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択
Mozilla Firefox
(Firefox for Mobile)
[注 17]
1.0 Windows (7以降)
macOS (OS X v10.9以降)
Linux
Android (4.1以降)
Firefox OS
iOS (10.3以降)
Maemo

ESR:
Windows (7以降)
macOS (OS X v10.9以降)
Linux
既定で有効[79] 既定で有効[79] 対応[79] 非対応 非対応 非対応 非対応 対応[48] 非対応 影響なし[80] 影響なし 脆弱 脆弱 影響なし 脆弱 [注 10]
1.5 既定で有効 既定で有効 対応 非対応 非対応 非対応 非対応 対応 非対応 影響なし 影響なし 脆弱 脆弱 影響なし 脆弱 [注 10]
2 既定で無効[79][81] 既定で有効 対応 非対応 非対応 非対応 非対応 対応 対応[49] 影響なし 影響なし 脆弱 脆弱 影響なし 脆弱 [注 10]
3–7 既定で無効 既定で有効 対応 非対応 非対応 非対応 対応 対応 対応 影響なし 影響なし 脆弱 脆弱 影響なし 脆弱 [注 10]
8–10
ESR 10
非対応[81] 既定で有効 対応 非対応 非対応 非対応 対応 対応 対応 影響なし 影響なし 脆弱 脆弱 影響なし 脆弱 [注 10]
11–14 非対応 既定で有効 対応 非対応 非対応 非対応 対応 対応 対応 影響なし 脆弱
(SPDY)[58]
脆弱 脆弱 影響なし 脆弱 [注 10]
15–22
ESR 17.0–17.0.10
非対応 既定で有効 対応 非対応 非対応 非対応 対応 対応 対応 影響なし 対策済 脆弱 脆弱 影響なし 脆弱 [注 10]
ESR 17.0.11 非対応 既定で有効 対応 非対応 非対応 非対応 対応 対応 対応 影響なし 対策済 脆弱 優先度最低[82][83] 影響なし 脆弱 [注 10]
23 非対応 既定で有効 対応 既定で無効[84] 非対応 非対応 対応 対応 対応 影響なし 対策済 脆弱 脆弱 影響なし 脆弱 [注 18]
24, 25.0.0
ESR 24.0–24.1.0
非対応 既定で有効 対応 既定で無効 既定で無効[86] 非対応 対応 対応 対応 影響なし 対策済 脆弱 脆弱 影響なし 脆弱 [注 18]
25.0.1, 26
ESR 24.1.1–24.8.1
非対応 既定で有効 対応 既定で無効 既定で無効 非対応 対応 対応 対応 影響なし 対策済 脆弱 優先度最低[82][83] 影響なし 脆弱 [注 18]
27–33
ESR 31.0–31.2
非対応 既定で有効 対応 対応[87][88] 対応[89][88] 非対応 対応 対応 対応 影響なし 対策済 脆弱 優先度最低 影響なし 脆弱 [注 18]
34, 35
ESR 31.3–31.7
非対応 既定で無効[90][91] 対応 対応 対応 非対応 対応 対応 対応 影響なし 対策済 対策済[注 19] 優先度最低 影響なし 脆弱 [注 18]
ESR 31.8 非対応 既定で無効 対応 対応 対応 非対応 対応 対応 対応 影響なし 対策済 対策済 優先度最低 影響なし 対策済[94] [注 18]
36–38
ESR 38.0
非対応 既定で無効 対応 対応 対応 非対応 対応 対応 対応 影響なし 対策済 対策済 フォールバックの場合のみ[注 15][95] 影響なし 脆弱 [注 18]
ESR 38.1–38.8 非対応 既定で無効 対応 対応 対応 非対応 対応 対応 対応 影響なし 対策済 対策済 フォールバックの場合のみ[注 15] 影響なし 対策済[94] [注 18]
39–43 非対応 非対応[96] 対応 対応 対応 非対応 対応 対応 対応 影響なし 対策済 影響なし フォールバックの場合のみ[注 15] 影響なし 対策済[94] [注 18]
44–48
ESR 45.0
非対応 非対応 対応 対応 対応 非対応 対応 対応 対応 影響なし 対策済 影響なし 既定で無効[注 16][97][98][99][100] 影響なし 対策済 [注 18]
49–59
ESR 52
非対応 非対応 対応 対応 対応 既定で無効
(実験的)[101]
対応 対応 対応 影響なし 対策済 影響なし 既定で無効[注 16]/ 影響なし 対策済 [注 18]
60–62
ESR 60
非対応 非対応 対応 対応 対応 対応(ドラフト版) 対応 対応 対応 影響なし 対策済 影響なし 既定で無効[注 16]/ 影響なし 対策済 [注 18]
63–73
ESR 68.0–68.5
非対応 非対応 対応 対応 対応 対応 対応 対応 対応 影響なし 対策済 影響なし 既定で無効[注 16]/ 影響なし 対策済 [注 18]
ESR 68.6
74 非対応 非対応 既定で無効 既定で無効 対応 対応 対応 対応 対応 影響なし 対策済 影響なし 既定で無効[注 16]/ 影響なし 対策済 [注 18]
ブラウザ バージョン プラットフォーム SSL 2.0
(安全ではない)
SSL 3.0
(安全ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明書 SHA-2証明書 ECDSA証明書 BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択
Microsoft Internet Explorer
[注 20]
1 Windows 3.1, 95, NT[注 21],[注 22]
System 7, Mac OS
TLS/SSL非対応
2 対応 非対応 非対応 非対応 非対応 非対応 非対応 非対応 非対応 SSLv3/TLSv1非対応 脆弱 脆弱 脆弱 不明
3 対応 対応[104] 非対応 非対応 非対応 非対応 非対応 非対応 非対応 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 N/A
4, 5 Windows 3.1, 95, 98, NT[注 21],[注 22]
System 7, Mac OS, Mac OS X
Solaris
HP-UX
既定で有効 既定で有効 既定で無効[104] 非対応 非対応 非対応 非対応 非対応 非対応 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 [注 10]
6 Windows 98, Me
Windows NT[注 21], 2000[注 22]
既定で有効 既定で有効 既定で無効[104] 非対応 非対応 非対応 非対応 非対応 非対応 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 [注 10]
6 Windows XP[注 22] 既定で有効 既定で有効 既定で無効 非対応 非対応 非対応 非対応 対応[注 23][105] 非対応 対策済 影響なし 脆弱 脆弱 脆弱 脆弱 [注 10]
6 Server 2003[注 22] 既定で有効 既定で有効 既定で無効 非対応 非対応 非対応 非対応 対応[注 23][105] 非対応 対策済 影響なし 脆弱 脆弱 対策済[108] 対策済[109] [注 10]
7, 8 Windows XP[注 22] 既定で無効[110] 既定で有効 対応[110] 非対応 非対応 非対応 対応 対応[注 23][105] 非対応 対策済 影響なし 脆弱 脆弱 脆弱 脆弱 [注 10]
7, 8 Server 2003[注 22] 既定で無効[110] 既定で有効 対応[110] 非対応 非対応 非対応 対応 対応[注 23][105] 非対応 対策済 影響なし 脆弱 脆弱 対策済[108] 対策済[109] [注 10]
7, 8, 9[111] Windows Vista 既定で無効[110] 既定で有効 対応[110] 非対応 非対応 非対応 対応 対応[注 23][105] 対応[49] 対策済 影響なし 脆弱 脆弱 対策済[108] 対策済[109] [注 10]
Server 2008
8, 9, 10 Windows 7 既定で無効 既定で有効 対応 既定で無効[112] 既定で無効[112] 非対応 対応 対応 対応 対策済 影響なし 脆弱 優先度最低[113][注 24] 対策済[108] 対策済[109] [注 10]
Server 2008 R2
10 Windows 8 既定で無効 既定で有効 対応 既定で無効[112] 既定で無効[112] 非対応 対応 対応 対応 対策済 影響なし 脆弱 優先度最低[113][注 24] 対策済[108] 対策済[109] [注 10]
10 Server 2012
11 Windows 7 既定で無効 既定で無効[注 25] 対応 対応[115] 対応[115] 非対応 対応 対応 対応 対策済 影響なし 対策済[注 25] 優先度最低[113][注 24] 対策済[108] 対策済[109] [注 10]
Server 2008 R2
11 Windows 8.1 既定で無効 既定で無効[注 25] 対応 対応[115] 対応[115] 非対応 対応 対応 対応 対策済 影響なし 対策済[注 25] 既定で無効[注 16][119][120]}} 対策済[108] 対策済[109] [注 10]
Server 2012 R2
11 Windows 10 既定で無効 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 [注 10]
Server 2016
Microsoft Edge[注 26]
およびInternet Explorer (フォールバックとして)
[注 20]
IE 11 12–13[注 27] Windows 10
v1507–v1511
既定で無効 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 [注 10]
Windows 10
LTSB 2015 (v1507)
11 14–18 Windows 10
v1607–v1803
非対応[122] 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 [注 10]
11 18 Windows 10
v1809
非対応 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 [注 10]
11 18 Windows 10
v1903
非対応 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 [注 10]
11 Windows 10
LTSB 2016 (v1607)
非対応 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 [注 10]
11 Windows Server 2016
v1607 (LTSB)
非対応 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 [注 10]
11 Windows Server 2019
v1809 (LTSC)
非対応 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 [注 10]
11 18 Windows 10
v1909
非対応 既定で無効 対応 対応 対応 既定で無効
(実験的)
対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 [注 10]
Microsoft Internet Explorer Mobile
[注 20]
7, 9 Windows Phone 7, 7.5, 7.8 既定で無効[110] 既定で有効 対応 非対応
[要出典]
非対応
[要出典]
非対応 非対応
[要出典]
対応 対応[75] 不明 影響なし 脆弱 脆弱 脆弱 脆弱 要サードパーティ製ツール[注 28]
10 Windows Phone 8 既定で無効 既定で有効 対応 既定で無効[124] 既定で無効[124] 非対応 非対応
[要出典]
対応 対応[125] 対策済 影響なし 脆弱 脆弱 脆弱 脆弱 要サードパーティ製ツール[注 28]
11 Windows Phone 8.1 既定で無効 既定で有効 対応 対応[126] 対応[126] 非対応 非対応
[要出典]
対応 対応 対策済 影響なし 脆弱 フォールバックの場合のみ[注 15][119][120] 脆弱 脆弱 要サードパーティー製ツール[注 28]
Microsoft Edge
[注 20]
13[注 26] Windows 10 Mobile
v1511
既定で無効 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 不可
14, 15 Windows 10 Mobile
v1607–v1709
非対応[122] 既定で無効 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済 既定で無効[注 16] 対策済 対策済 不可
ブラウザ バージョン プラットフォーム SSL 2.0
(安全ではない)
SSL 3.0
(安全ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明書 SHA-2証明書 ECDSA証明書 BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択
Opera
(Opera Mobile)
(Prestoおよびそれ以前)
[注 29]
1, 2 Windows
OS X
Linux
Android
Symbian S60
Maemo
Windows Mobile
TLS/SSL非対応[127]
3 対応[128] 非対応 非対応 非対応 非対応 非対応 非対応 非対応 非対応 SSLv3/TLSv1非対応 脆弱 不明 不明 N/A
4 対応 対応[129] 非対応 非対応 非対応 非対応 非対応 非対応 非対応 脆弱 影響なし 脆弱 脆弱 不明 不明 不明
5 既定で有効 既定で有効 対応[130] 非対応 非対応 非対応 非対応 非対応 非対応 脆弱 影響なし 脆弱 脆弱 不明 不明 [注 10]
6, 7 既定で有効 既定で有効 対応[130] 非対応 非対応 非対応 非対応 対応[48] 非対応 脆弱 影響なし 脆弱 脆弱 不明 不明 [注 10]
8 既定で有効 既定で有効 対応 既定で無効[131] 非対応 非対応 非対応 対応 非対応 脆弱 影響なし 脆弱 脆弱 不明 不明 [注 10]
9 既定で無効[132] 既定で有効 対応 対応 非対応 非対応 v9.5より対応
(デスクトップ版)
対応 非対応 脆弱 影響なし 脆弱 脆弱 不明 不明 [注 10]
10–11.52 非対応[133] 既定で有効 対応 既定で無効 既定で無効[133] 非対応 対応
(デスクトップ版)
対応 非対応 脆弱 影響なし 脆弱 脆弱 不明 不明 [注 10]
11.60–11.64 非対応 既定で有効 対応 既定で無効 既定で無効 非対応 対応
(デスクトップ版)
対応 非対応 対策済[134] 影響なし 脆弱 脆弱 不明 不明 [注 10]
12–12.14 非対応 既定で無効[注 30] 対応 既定で無効 既定で無効 非対応 対応
(デスクトップ版)
対応 非対応 対策済 影響なし 対策済[注 30] 脆弱 不明 対策済[136] [注 10]
12.15–12.17 非対応 既定で無効 対応 既定で無効 既定で無効 非対応 対応
(デスクトップ版)
対応 非対応 対策済 影響なし 対策済 部分的に対策済[137][138] 不明 対策済[136] [注 10]
12.18 非対応 既定で無効 対応 対応[139] 対応[139] 非対応 対応
(デスクトップ版)
対応 対応[139] 対策済 影響なし 対策済 既定で無効[注 16][139] 対策済[139] 対策済[136] [注 10]
Opera
(Opera Mobile)
(WebKit/Blink)
[注 31]
14–16 Windows (7以降)
macOS (Mac OS X v10.10以降)
Linux
Android (4.4以降)
非対応 既定で有効 対応 対応[142] 非対応[142] 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし 対策済 脆弱 脆弱 脆弱
(Windows版を除く)
脆弱 一時的[注 11]
17–19 非対応 既定で有効 対応 対応[143] 対応[143] 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし 対策済 脆弱 脆弱 脆弱
(Windows版を除く)
脆弱 一時的[注 11]
20–24 非対応 既定で有効 対応 対応 対応 非対応 対応
(デスクトップ版)
OSがSHA-2対応の場合[48] OSがECC対応の場合[49] 影響なし 対策済 部分的に対策済[注 32] 優先度最低[144] 脆弱
(Windows版を除く)
脆弱 一時的[注 11]
25, 26 非対応 既定で有効[注 33] 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 対策済[注 34] 優先度最低 脆弱
(Windows版を除く)
脆弱 一時的[注 11]
27 非対応 既定で無効[68] 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 対策済[注 35] 優先度最低 脆弱
(Windows版を除く)
脆弱 [注 36]
(デスクトップ版)
28, 29 非対応 既定で無効 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 対策済 優先度最低 対策済 脆弱 [注 36]
(デスクトップ版)
30 非対応 既定で無効 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 対策済 フォールバックの場合のみ[注 15][69] 対策済 対策済[136] [注 36]
(デスクトップ版)
31–34 非対応 非対応[70] 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 影響なし フォールバックの場合のみ[注 15][69] 対策済 対策済 一時的[注 11]
35, 36 非対応 非対応 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 OSがECC対応の場合[49] 影響なし 対策済 影響なし 既定で無効[注 16][72][73] 対策済 対策済 一時的[注 11]
37–40 非対応 非対応 対応 対応 対応 非対応 対応
(デスクトップ版)
対応 対応 影響なし 対策済 影響なし 既定で無効[注 16][72][73] 対策済 対策済 一時的[注 11]
41–56 非対応 非対応 対応 対応 対応 既定で無効
(ドラフト版)
対応
(デスクトップ版)
対応 対応 影響なし 対策済 影響なし 既定で無効[注 16][72][73] 対策済 対策済 一時的[注 11]
57–66 67 非対応 非対応 対応 対応 対応 対応 対応
(デスクトップ版)
対応 対応 影響なし 対策済 影響なし 既定で無効[注 16][72][73] 対策済 対策済 一時的[注 11]
ブラウザ バージョン プラットフォーム SSL 2.0
(安全ではない)
SSL 3.0
(安全ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明書 SHA-2証明書 ECDSA証明書 BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択
Apple Safari
[注 37]
1 Mac OS X v10.2, v10.3 非対応[146] 対応 対応 非対応 非対応 非対応 非対応 非対応 非対応 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 不可
2–5 Mac OS X v10.4, v10.5, Windows XP 非対応 対応 対応 非対応 非対応 非対応 v3.2以降 非対応 非対応 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 不可
3–5 Windows Vista, 7 非対応 対応 対応 非対応 非対応 非対応 v3.2以降 非対応 対応[75] 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 不可
4–6 Mac OS X v10.6, v10.7 非対応 対応 対応 非対応 非対応 非対応 対応 対応[48] 対応[49] 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 不可
6 OS X v10.8 非対応 対応 対応 非対応 非対応 非対応 対応 対応 対応[49] 対策済[注 38] 影響なし 対策済[注 39] 脆弱[注 39] 対策済[152] 脆弱 不可
7, 9 OS X v10.9 非対応 対応 対応 対応[153] 対応[153] 非対応 対応 対応 対応 対策済[148] 影響なし 対策済[注 39] 脆弱[注 39] 対策済[152] 脆弱 不可
8 9 OS X v10.10 非対応 対応 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済[注 39] 優先度最低[154][注 39] 対策済[152] 対策済[155] 不可
10
9-11 OS X v10.11 非対応 非対応 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 影響なし 優先度最低 対策済 対策済 不可
10-12 macOS 10.12 非対応 非対応 対応 対応 対応 不明 対応 対応 対応 対策済 影響なし 影響なし 不明 対策済 対策済 不可
11, 12 13 macOS 10.13 非対応 非対応 対応 対応 対応 不明 対応 対応 対応 対策済 影響なし 影響なし 不明 対策済 対策済 不可
12 13 macOS 10.14 非対応 非対応 対応 対応 対応 対応
(mac OS 10.14.4以降)
対応 対応 対応 対策済 影響なし 影響なし 不明 対策済 対策済 不可
13 macOS 10.15 非対応 非対応 対応 対応 対応 対応 対応 対応 対応 対策済 影響なし 影響なし 不明 対策済 対策済 不可
Safari
(モバイル)
[注 40]
3 iPhone OS 1, 2 非対応[159] 対応 対応 非対応 非対応 非対応 非対応 非対応 不明 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 不可
4, 5 iPhone OS 3, iOS 4 非対応 対応 対応 非対応 非対応 非対応 対応[160] 対応 iOS 4以降[75] 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 不可
5, 6 iOS 5, 6 非対応 対応 対応 対応[156] 対応[156] 非対応 対応 対応 対応 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 不可
7 iOS 7 非対応 対応 対応 対応 対応 非対応 対応 対応 対応[161] 対策済[162] 影響なし 脆弱 脆弱 脆弱 脆弱 不可
8 iOS 8 非対応 対応 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 対策済[注 39] 優先度最低[163][注 39] 対策済[164] 対策済[165] 不可
9 iOS 9 非対応 非対応 対応 対応 対応 非対応 対応 対応 対応 対策済 影響なし 影響なし 優先度最低 対策済 対策済 不可
10-11 iOS 10, 11 非対応 非対応 対応 対応 対応 不明 対応 対応 対応 対策済 影響なし 影響なし 非対応 対策済 対策済 不可
12 iOS 12 非対応 非対応 対応 対応 対応 対応
(iOS 12.2以降)[166]
対応 対応 対応 対策済 影響なし 影響なし 非対応 対策済 対策済 不可
13 iOS 13 非対応 非対応 対応 対応 対応 対応 対応 対応 対応 対策済 影響なし 影響なし 非対応 対策済 対策済 不可
ブラウザ バージョン プラットフォーム SSL 2.0
(安全ではない)
SSL 3.0
(安全ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明書 SHA-2証明書 ECDSA証明書 BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択
ニンテンドーDSシリーズ
(携帯ゲーム機)
ニンテンドーDSブラウザー[167] DS 対応 対応 対応 非対応 非対応 非対応 非対応 不明 不明 不明 不明 不明 不明 不明 不明 不可
ニンテンドーDSiブラウザー[168] DSi 非対応 対応 対応 非対応 非対応 非対応 非対応 対応 非対応 脆弱 影響なし 脆弱 脆弱 脆弱 脆弱 不可
ニンテンドー3DSシリーズ
(携帯ゲーム機)
インターネットブラウザー[169] 3DS 非対応 非対応[170] 対応 対応[171] 対応[171] 非対応 対応 対応 非対応 対策済 影響なし 影響なし 優先度最低 対策済 対策済 不可
インターネットブラウザー New 3DS[172] 非対応 非対応 対応 対応 対応 非対応 対応 対応 非対応 対策済 影響なし 影響なし 優先度最低 対策済 対策済 不可
PSシリーズ
(携帯ゲーム機)
[173] PSP 非対応 対応 非対応 非対応 非対応 非対応 非対応 対応 不明 不明 不明 不明 不明 不明 不明 不可
PS Vita 非対応 非対応 対応 非対応 非対応 非対応 対応 対応 対応 不明 影響なし 影響なし 優先度最低 対策済 脆弱 不可
ブラウザ バージョン プラットフォーム SSL 2.0
(安全ではない)
SSL 3.0
(安全ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV証明書 SHA-2証明書 ECDSA証明書 BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル選択
Wiiシリーズ
(据置機)
インターネットチャンネル[174] Wii 対応 対応 対応 対応 非対応 非対応 非対応 対応 非対応 脆弱 影響なし 脆弱 脆弱 不明 不明 不可
インターネットブラウザー[175] Wii U 非対応 非対応 対応 対応 対応 非対応 対応 対応 不明 不明 影響なし 影響なし 優先度最低 対策済 対策済 不可
Nintendo Switchシリーズ
(据置機)
名称不明 Nintendo Switch 非対応 非対応 非対応 対応 対応 非対応 対応 対応 対応 影響なし 影響なし 影響なし 非対応 対策済 対策済 不可
PSシリーズ
(据置機)
[176] PS3 非対応 非対応[170] 対応[171] 非対応 非対応 非対応 不明 対応 非対応 不明 影響なし 影響なし 脆弱 対策済 対策済 不可
PS4 非対応 非対応 対応 対応[171] 対応[171] 非対応 対応 対応 対応 不明 影響なし 影響なし 優先度最低 対策済 脆弱 不可
ブラウザ バージョン プラットフォーム SSL 2.0
(安全ではない)
SSL 3.0
(安全ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV[注 3] SHA-2 ECDSA BEAST
[注 4]
CRIME
[注 5]
POODLE
(SSLv3)
[注 6]
RC4
[注 7]
FREAK Logjam プロトコル選択
[注 2]
SSLプロトコル TLSプロトコル 証明書のサポート 脆弱性への対応[注 1]
色および注釈 状況
ブラウザ プラットフォーム
ブラウザバージョン オペレーティングシステム 開発版
ブラウザバージョン オペレーティングシステム 現在の最新リリース
ブラウザバージョン オペレーティングシステム 過去のリリース:サポート継続
ブラウザバージョン オペレーティングシステム 過去のリリース:サポート継続(残り期間12か月未満)
ブラウザバージョン オペレーティングシステム 過去のリリース:開発終了
n/a オペレーティングシステム 混在 / 非特定
オペレーティングシステム (XX以降) そのブラウザの最新リリースがサポートするOSの最低バージョン
オペレーティングシステム そのブラウザによるサポートが完全に終了したOS


(一)^ ab#

(二)^ ab使SSL 3.0TLS 1.0BEASTSSL 3.0POODLE

(三)^ abEV SSLSSL

(四)^ ab1/n-1 record splitting

(五)^ abHTTPS/SPDY

(六)^ ab
SSL 3.0"anti-POODLE record splitting""anti-POODLE record splitting"SSL 3.0

SSL 3.0TLS_FALLBACK_SCSVCBCCipher SuiteTLS_FALLBACK_SCSVSSL 3.0SSL 3.0SSL 3.0CBCCipher SuiteRC4Cipher SuiteRC4

SSL 3.0POODLE

(七)^ ab
RC4Cipher Suite

RC4Cipher Suite

(八)^ Google ChromeChromium21TLS 1.122TLS 1.22930[52][53][54]

(九)^ TLSAndroidmacOSWindowsBoringSSL[55]LinuxNSSNSSBoringSSL

(十)^ abcdefghijklmnopqrstuvwxyzaaabacadaeafagahaiajakalaman (/)

(11)^ abcdefghijklmnopqrst ()

(12)^ TLS_FALLBACK_SCSV[63]39SSL 3.0[64]

(13)^ TLS_FALLBACK_SCSVSSL 3.040SSL 3.0[64]

(14)^ abcchrome://flags ()[68]

(15)^ abcdefghiRC4Cipher SuiteRC4Cipher Suite

(16)^ abcdefghijklmnopqrstuvwxyzaaRC4Cipher Suite

(17)^ TLSNSSFirefox 22NSSTLS 1.1TLS 1.0Firefox 23TLS 1.1Firefox 24TLS 1.2Firefox 27TLS 1.1TLS 1.2

(18)^ abcdefghijklmnabout:config[85] ()

(19)^ 34.0ESR 31.3SSL 3.0[90]34.0SSL 3.0[92]ESR 31.335TLS_FALLBACK_SCSV[90][93]

(20)^ abcdIETLSWindowsSChannelIE 11TLS 1.11.2[102][103]

(21)^ abcWindows NT 3.1: IE 12, Windows NT 3.5: IE 13, Windows NT 3.514.0: IE 16

(22)^ abcdefgWindows XP Server 2003SChannel3DESRC4[106]IEMicrosoft OfficeOSMicrosoftServer 2003KB 948963AES[107]

(23)^ abcdeMS13-095MS14-049 (Server 2003XP 64)SP3XP 32

(24)^ abcRC4Cipher SuiteRC4Cipher Suite[114]

(25)^ abcdSSL 3.0[116][117]20154SSL 3.0[118]

(26)^ abEdgeHTMLInternet Explorer 11Trident

(27)^ Windows 10 LTSB 2015 (LongTermSupportBranch) [121]

(28)^ abc ()[123]

(29)^ PrestoOpera 10TLS 1.2

(30)^ ab20141015SSL 3.0[135]

(31)^ Opera 14TLSChromiumChromeAndroidOpera 14Chromium 26WebKit[140]Opera 15Chromium 28Blink[141]

(32)^ TLS_FALLBACK_SCSV[144]

(33)^ BEASTPOODLE[135]

(34)^ TLS_FALLBACK_SCSV"anti-POODLE record splitting"[135]

(35)^ TLS_FALLBACK_SCSV"anti-POODLE record splitting"SSL 3.0[68]

(36)^ abcopera://flags ()[68]

(37)^ SafariTLSOS[145]

(38)^ 20139BEAST[147][148]20142OS X v10.8.5[149]

(39)^ abcdefghPOODLESSL 3.0CBC[150][151]SSL 3.0RC4RC4

(40)^ SafariTLS/SSLiOSUIWebView使iOS 5TLS 1.11.2[156][157][158]

ライブラリ

編集

TLS/SSLライブラリの多くはオープンソースソフトウェアである。

ライブラリにおけるTLS/SSLの対応状況
実装 SSL 2.0(安全ではない) SSL 3.0(安全ではない) TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3
Botan 非対応 非対応[177] 対応 対応 対応
cryptlib英語版 非対応 既定で有効 対応 対応 対応
GnuTLS 非対応[注 1] 既定で無効[178] 対応 対応 対応 対応(ドラフト版)[179]
Java Secure Socket Extension英語版 非対応[注 1] 既定で無効[180] 対応 対応 対応 対応
LibreSSL 非対応[181] 既定で無効[182] 対応 対応 対応
MatrixSSL英語版 非対応 コンパイル時点で既定で無効[183] 対応 対応 対応 対応(ドラフト版)
mbed TLS英語版 非対応 既定で無効[184] 対応 対応 対応
Network Security Services 既定で無効[注 2] 既定で無効[186] 対応 対応[187] 対応[188] 対応[189]
OpenSSL 既定で無効[190] 既定で有効 対応 対応[191] 対応[191] 対応[192]
RSA BSAFE英語版[193] 非対応 対応 対応 対応 対応 未対応
SChannel XP/2003[194] IE 7から既定で無効 既定で有効 IE 7から既定で有効 非対応 非対応 非対応
SChannel Vista/2008[195] 既定で無効 既定で有効 対応 非対応 非対応 非対応
SChannel 7/2008R2[196] 既定で無効 IE 11から既定で無効 対応 IE 11から既定で有効 IE 11から既定で有効 非対応
SChannel 8/1012[196] 既定で無効 既定で有効 対応 既定で無効 既定で無効 非対応
SChannel 8.1/2012R2, 10 v1507/v1511[196] 既定で無効 IE 11から既定で無効 対応 対応 対応 非対応
SChannel 10 v1607/2016[197] 非対応 既定で無効 対応 対応 対応 非対応
Secure Transport OS X v10.2-10.8 / iOS 1-4 対応 対応 対応 非対応 非対応
Secure Transport OS X v10.9-10.10 / iOS 5-8 非対応[注 3] 対応 対応 対応[注 3] 対応[注 3]
Secure Transport OS X v10.11 / iOS 9 非対応 非対応[注 3] 対応 対応 対応
SharkSSL 非対応 既定で無効 対応 対応 対応
wolfSSL 非対応 既定で無効[200] 対応 対応 対応 対応[201]
実装 SSL 2.0(安全ではない) SSL 3.0(安全ではない) TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3
  1. ^ a b 後方互換性の確保のため、SSL 2.0に非対応あるいは既定で無効の場合にもSSL 2.0 client helloはサポートされる。
  2. ^ サーバ側でのSSL 2.0 client helloの受け取りのみサポートされる[185]
  3. ^ a b c d OS X v10.9以降でSSL 2.0非対応。OS X v10.11以降およびiOS 9以降でSSL 3.0非対応。OS X v10.9およびiOS 5以降以降でTLS 1.1、1.2に対応[198][199]

課題

編集

バーチャルホスト

編集

TLSTCP/IPTCP/IPIPTLS使

TLSRFC 6066Server Name Indication (SNI) HTTPHTTP/2TLSSNI

使1使X.509RFC5280subjectAltNamesubjectAltName

使HTTP over SSL/TLS (HTTPS) RFC 2818

使IP使

TLS/SSLの既知の脆弱性

編集

TLS/SSLに対する攻撃のうち主なものを以下に挙げる。2015年2月に、TLS/SSLに対する既知の攻撃についての情報をまとめたRFC 7457がIETFから公開されている。

暗号の危殆化を利用したもの

編集

TLS 1.2RC4MD5SHA1

MD5SLOTH (CVE-2015-7575) 

SHA1Freestart Collision[202]

RC4TLSRFC 7465MozillaRC4[203][204][205][206]

RC4TLS/SSLRC4Cipher Suite2011CBCBEASTRC4[207]2013TLS/SSLRC4BEASTRC4[208]RC4AlFardanBernsteinPatersonPoetteringSchuldtRC4[209][210][211]13 × 220128RC42013USENIX[212][213]2013NSATLS/SSLRC4[214]

2015BEASTRC4TLS 1.0CBC[215]

ダウングレード攻撃

編集

FREAK および Logjam

編集

512RSA[216]1998[217]2015OpenSSLSafariAndroid512FREAK (Factoring RSA Export Keys)[218]

RSA使[219]

20155LogjamFREAK512[220]FREAKLogjamTLSLogjam

バージョンロールバック攻撃

編集

False Start[221]Google Chrome[222]Snap StartTLS/SSLTLS/SSLTLS/SSL[223]Cipher Suite使[224]Association for Computing Machinery (ACM) [225]

Mac-then-Encrypt型の認証暗号に関するもの

編集

BEAST攻撃

編集

2011923Thai DuongJuliano RizzoBEAST (Browser Exploit Against SSL/TLS)[226] TLS 1.0CBCJava[227][228]2002Phillip Rogaway[229]2011

2006TLS 1.1BEAST2011TLS 1.1

Google ChromeFirefoxBEAST[230][231]MozillaTLS/SSLNetwork Security Services (NSS) BEASTTLS 1.02011NSSMozilla FirefoxMozillaGoogle ChromeNSSTLS 1.12012FirefoxTLS 1.1201427

2012110Security Bulletin MS12-006WindowsSChannel[232]Windows 7TLS 1.1

ApplemacOSv10.9TLS 1.1TLS 1.0BEASTv10.8TLS 1.1TLS 1.0BEASTiOS5TLS 1.1TLS 1.0BEASTiOS 7TLS 1.0BEAST

パディング攻撃

編集

TLSの初期のバージョンはパディングオラクル攻撃に対して脆弱であることが2002年に報告された。

Lucky Thirteen

編集

2013年には、Lucky Thirteen攻撃(英語版)と呼ばれる新たなパディング攻撃が報告されている。2014年現在では、多くの実装においてLucky Thirteen攻撃に対して対応済みである。

POODLE攻撃

編集

2014915GoogleSSL 3.0[233] (CVE-2014-3566)SSL 3.0CBC使POODLE (Padding Oracle On Downgraded Legacy Encryption) 2561[44][234]CVE IDCVE-2014-3566

SSL 3.0TLS 1.0TLSSSL 3.0SSL 3.0[44][234]

POODLESSL 3.0TLS 1.0SSL 3.0POODLETLS_FALLBACK_SCSV[235]TLSSSL 3.0[44][234]

Google ChromeGoogleTLS_FALLBACK_SCSVSSL 3.0[234]20141139SSL 3.02015140SSL 3.0

OperaGoogle ChromeTLS_FALLBACK_SCSV25"anti-POODLE record splitting"[236]

Mozilla201412Mozilla Firefox34ESR 31.3SSL 3.0Firefox 35TLS_FALLBACK_SCSV[237]

SSL 3.0[238]1029Windows VistaServer 2003IESSL 3.0"Fix it"IESSL 3.0[239]20152IE 11SSL 3.0[240]20154IE 11SSL 3.0[241]

SafariOS X v10.8iOS 8.1POODLESSL 3.0CBCcipher suite[242][243]POODLESSL 3.0CBCRC4

NSS20141033.17.110273.16.2.3TLS_FALLBACK_SCSV[244][245]20154SSL 3.0[246]OpenSSL10151.0.1j1.0.00.9.8zcTLS_FALLBACK_SCSV[247]LibreSSL10162.1.1SSL 3.0[248]

2014128SSL 3.0TLS 1.01.2POODLETLSSSL 3.0POODLE[249]SSL 3.0TLS 1.0SSL PulseHTTPS10%[250]CVE IDCVE-2014-8730SSL 3.0TLS 1.2SSL 3.0POODLE[251]

圧縮サイドチャネル攻撃

編集

TLS1.2TLS1.2

CRIME攻撃

編集

2012BEASTTLSCookieCRIMECompression Ratio Info-leak Made Easy, [252][253]使Cookie20129Mozilla FirefoxGoogle ChromeCRIMEInternet ExplorerCRIME

CRIMECRIMETLSSPDYHTTPTLSSPDYHTTP

BREACH攻撃

編集

2013HTTPBREACHBrowser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext, CRIMEBREACH30[254]使Cipher SuiteTLS/SSLBREACH[255]TLSSPDYCRIMEBREACHHTTPHTTP[254]

その他

編集

再ネゴシエーション脆弱性

編集

2009114SSL 3.0[256][257]

TLS Extension使RFC 5746RFC 5746

切り詰め攻撃

編集

TLSTCP FIN[258]

2013[259]GmailHotmail

[258]

実装上の脆弱性をついたもの

編集

ハートブリード

編集

: Heartbleed2014OpenSSL1.0.11.0.1fTLS/SSL

OpenSSL

ウェブサイトの統計

編集

Trustworthy Internet Movementは、TLS/SSLに対する攻撃に対して脆弱なウェブサイトの統計を発表している。2019年8月における統計は以下の通りである[42]

TLS/SSLに対する攻撃に脆弱なウェブサイトの統計(括弧内は前月との差)
攻撃 セキュリティ
安全ではない 状況による 安全 その他
再ネゴシエーション脆弱性 0.3%
安全ではない再ネゴシエーションに対応
0.1%
両方に対応
98.4%
安全な再ネゴシエーションに対応
1.1%
再ネゴシエーション非対応
RC4攻撃 1.2%
最新のブラウザで利用可能なRC4 Suiteをサポート
12.1%
RC4 Suiteのいくつかをサポート
86.7%
RC4によるCipher Suite非サポート
N/A
CRIME攻撃 0.6%
脆弱
N/A N/A N/A
ハートブリード <0.1%
脆弱
N/A N/A N/A
CCS Injection Vulnerability 0.2%
脆弱かつ悪用可能
1.2%
脆弱だが悪用不可能
96.9%
脆弱ではない
1.7%
不明
TLSへのPOODLE攻撃
SSL 3.0へのPOODLE攻撃は含まない
0.3%
脆弱かつ悪用可能
N/A 99.5%
脆弱ではない
0.2%
不明
プロトコルダウングレード 11.3%
TLS_FALLBACK_SCSV非サポート
N/A 71.6%
TLS_FALLBACK_SCSVサポート
17.0%
不明

参考文献

編集
  • Eric Rescorla『マスタリングTCP/IP SSL/TLS編』齊藤孝道・鬼頭利之・古森貞監訳(第1版第1刷)、オーム社、2003年11月28日。ISBN 4-274-06542-1 

脚注

編集


(一)^ Eric Rescorla,TCP/IP SSL/TLS,2003ISBN 4-274-06542-1 26

(二)^ TLSTCPTLSSMTP over SSLTCPSMTPSTARTTLSSTARTTLS使#

(三)^ ab TCP/IP 22022628178-179 

(四)^ SSL. Dovecot Wiki. 2015110 SSL and TLS terms are often used in confusing ways

(五)^  Google Chrome20239 (202354). 2024311

(六)^   (20231123). 2024311

(七)^  ChromeHTTPSGoogle (2023818). 2024311

(八)^   (20071117).  . . 201013

(九)^  3.   (2008611). 201013

(十)^ Ian Goldberg; David Wagner (199611). Randomness and the Netscape Browser (). Dr. Dobb's. 201013

(11)^ OpenSSL SSHSSL. Debian JP Project (2008515). 201013

(12)^ Debian generated SSH-Keys working exploit. SecurityFocus (2008515). 201013

(13)^ Debian GNU/Linux  OpenSSL/OpenSSH . JPCERT/CC (2008519). 201013

(14)^ abcdefghijklRFC5246 TLS IPA2016811

(15)^ abRFC5246 8. IPA2016811

(16)^ abcRFC52466. TLS IPA2016811

(17)^ IT - TLS 1.2 .  TechNet (2017711). 2018512

(18)^ TLS1.0 .  (2016219). 2018512

(19)^ 201861Yahoo! JAPAN. Yahoo! JAPAN. 2018523

(20)^   (20051013). [Security] SSL 2.0 version rollback FAQ. . 201013

(21)^ Eric Lawrence (2006131). Internet Explorer 7  HTTPS . . 201013

(22)^  SSL 使. Firefox  (200976). 201013

(23)^ Opera 9 . Opera Software ASA.. 201013

(24)^   (200662). SSL 2.0Web0.1---. BP IT pro. 201013

(25)^ RFC 3268 AESTLS 1.0TLS 1.1 RFC 4346 A.5RFC 3268AES

(26)^ MicrosoftTLS 1.0TLS 1.1 20241031. ITmedia. 202475

(27)^ draft-ietf-tls-tls13-18 "IETF The Transport Layer Security (TLS) Protocol Version 1.3"

(28)^ IETFTLS 1.3. TechCrunch Japan (2018324). 2018512

(29)^ IETFTLS 1.3--. ZDNet (2018327). 2018512

(30)^ IETFTLS 1.3 FirefoxGoogle Chrome. . (2018820). https://forest.watch.impress.co.jp/docs/news/1138657.html 20191112 

(31)^ Sean Turner (2015917). Consensus: remove DSA from TLS 1.3. 2015919

(32)^ abcdefgdraft-chudov-cryptopro-cptls-04 - GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)

(33)^ RFC 5288, RFC 5289

(34)^ RFC 6655, RFC 7251

(35)^ RFC 6367

(36)^ RFC 5932RFC 6367

(37)^ abRFC 6209

(38)^ RFC 4162

(39)^ NIST Special Publication 800-57 Recommendation for Key Management  Part 1: General (Revised) (PDF) (200738). 201473

(40)^ Qualys SSL Labs. SSL/TLS Deployment Best Practices (PDF). 20131119

(41)^ RFC 7905

(42)^ abc2023113 SSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites. 2023129

(43)^ ivanr. RC4 in TLS is Broken: Now What?. Qualsys SSL Labs. 2018910

(44)^ abcdBodo Möller, Thai Duong and Krzysztof Kotowicz. This POODLE Bites: Exploiting The SSL 3.0 Fallback (PDF). 20141015

(45)^ Microsoft EdgeInternet Explorer 11TLS 1.0/1.1 (20181016). 202111Google ChromeFirefoxSafariTLS 1.0/1.1 (20181016). 202111

(46)^  TLS 1.0/1.1  (2020728). 202111

(47)^ . . 2014729

(48)^ abcdefghijklmnoSHA-256 Compatibility. 2015615

(49)^ abcdefghijklmnopqrstuvwxyzaaabECC Compatibility. 2015613

(50)^ Tracking the FREAK Attack. 201538

(51)^ FREAK: Factoring RSA Export Keys. 201538

(52)^ Google (2012529). Dev Channel Update. 201472

(53)^ Google (2012821). Stable Channel Update. 201472

(54)^ Chromium Project (2013530). Chromium TLS 1.2 Implementation. 201472

(55)^ The Chromium Project: BoringSSL. 201595

(56)^ Chrome Stable Release. Chrome Releases. Google (20111025). 201521

(57)^ SVN revision log on Chrome 10.0.648.127 release. 201472

(58)^ abImperialViolet - CRIME (2012922). 20141018

(59)^ abSSL/TLS Overview (200886). 201472

(60)^ abChromium Issue 90392 (200886). 201472

(61)^ abIssue 23503030 Merge 219882 (201393). 2013919

(62)^ abIssue 278370: Unable to submit client certificates over TLS 1.2 from Windows (2013823). 2013103

(63)^ Möller, Bodo (20141014). This POODLE bites: exploiting the SSL 3.0 fallback. Google Online Security blog. Google (via Blogspot). 20141029

(64)^ abcAn update on SSLv3 in Chrome.. Security-dev. Google (20141031). 2014114

(65)^ Stable Channel Update. Mozilla Developer Network. Google (2014220). 20141114

(66)^ Changelog for Chrome 33.0.1750.117. Google. Google. 20141114

(67)^ Issue 318442: Update to NSS 3.15.3 and NSPR 4.10.2. 20141114

(68)^ abcdeIssue 693963003: Add minimum TLS version control to about:flags and Finch gate it. - Code Review. 2015122

(69)^ abcIssue 375342: Drop RC4 Support. 2015522

(70)^ abIssue 436391: Add info on end of life of SSLVersionFallbackMin & SSLVersionMin policy in documentation. 2015419

(71)^ Issue 490240: Increase minimum DH size to 1024 bits (tracking bug). 2015529

(72)^ abcdefghiIntent to deprecate: RC4. 20151221

(73)^ abcdefghiAn update on SHA-1 certificates in Chrome (20151218). 20151221

(74)^ SSLSocket | Android Developers. 2015311

(75)^ abcdWhat browsers work with Universal SSL. 2015615

(76)^ abcdSSLSocket | Android Developers. 20151217

(77)^ abAndroid 5.0 Behavior Changes | Android Developers. 2015311

(78)^ Android 8.0 Behavior Changes (2017321). 20171212020329

(79)^ abcdSecurity in Firefox 2 (200886). 201472

(80)^ TLS  Firefox . Mozilla Japan . Mozilla Japan (2011928). 201521

(81)^ abIntroduction to SSL. MDN. 201472

(82)^ abNSS 3.15.3 Release Notes. Mozilla Developer Network. Mozilla. 2014713

(83)^ abMFSA 2013-103: Network Security Services (NSS) . Mozilla Japan. Mozilla Japan. 2014713

(84)^ Bug 565047  (RFC4346) Implement TLS 1.1 (RFC 4346). 201472

(85)^ SSL Version Control :: Add-ons for Firefox

(86)^ Bug 480514  Implement support for TLS 1.2 (RFC 5246). 201472

(87)^ Bug 733647  Implement TLS 1.1 (RFC 4346) in Gecko (Firefox, Thunderbird), on by default. 201472

(88)^ abFirefox 27.0  (201424). 201472

(89)^ Bug 861266  Implement TLS 1.2 (RFC 5246) in Gecko (Firefox, Thunderbird), on by default. 201472

(90)^ abcThe POODLE Attack and the End of SSL 3.0. Mozilla blog. Mozilla (20141014). 20141029

(91)^ Firefox 34.0  (2014121). 201544

(92)^ Bug 1083058 - A pref to control TLS version fallback. bugzilla.mozilla.org. 2014116

(93)^ Bug 1036737 - Add support for draft-ietf-tls-downgrade-scsv to Gecko/Firefox. bugzilla.mozilla.org. 20141029

(94)^ abcBug 1166031 - Update to NSS 3.19.1. bugzilla.mozilla.org. 2015529

(95)^ Bug 1088915 - Stop offering RC4 in the first handshakes. bugzilla.mozilla.org. 2014114

(96)^ Firefox 39.0 . Mozilla Japan (2015630). 201573

(97)^ Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year. VentureBeat (201591). 201595

(98)^ Intent to ship: RC4 disabled by default in Firefox 44. 20151019

(99)^ RC4 is now allowed only on whitelisted sites (Reverted). 2015112

(100)^ Firefox 44.0 . Mozilla Japan (2016126). 201639

(101)^ Bug 1250568 - Allow enabling TLS 1.3. 2016624

(102)^ Microsoft (201295). Secure Channel. 20121018

(103)^ Microsoft (2009227). MS-TLSP Appendix A. 201472

(104)^ abcWhat browsers only support SSLv2?. 201472

(105)^ abcdeSHA2 and Windows - Windows PKI blog - Site Home - TechNet Blogs (2010930). 2014729

(106)^ http://msdn.microsoft.com/en-us/library/windows/desktop/aa380512(v=vs.85).aspx

(107)^ http://support.microsoft.com/kb/948963

(108)^ abcdefgSchannel  (3046049) (2015311). 2015311

(109)^ abcdefgSchannel  (3061518) (2015512). 2015523

(110)^ abcdefgHTTPS Security Improvements in Internet Explorer 7. 201472

(111)^ http://support.microsoft.com/gp/msl-ie-dotnet-an

(112)^ abcdWindows 7 adds support for TLSv1.1 and TLSv1.2 - IEInternals - Site Home - MSDN Blogs. 201472

(113)^ abcThomlinson, Matt (20141111). Hundreds of Millions of Microsoft Customers Now Benefit from Best-in-Class Encryption. Microsoft Security. 20141114

(114)^ Microsoft security advisory: Update for disabling RC4

(115)^ abcdMicrosoft (2013924). IE11 Changes. 201472

(116)^ February 2015 security updates for Internet Explorer (2015211). 2015211

(117)^ Update turns on the setting to disable SSL 3.0 fallback for protected mode sites by default in Internet Explorer 11. 2015211

(118)^ SSL 3.0  (2015414). 2015415

(119)^ abRelease Notes: Important Issues in Windows 8.1 Preview. Microsoft (2013624). 2014114

(120)^ abW8.1(IE11) vs RC4 | Qualys Community. 2014114

(121)^ [http://www.zdnet.com/article/some-windows-10-enterprise-users-wont-get-microsofts-edge-browser

(122)^ abJustinha (2017321). TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016. 20173302020329

(123)^ http://forum.xda-developers.com/windows-phone-8/development/poodle-ssl-vulnerability-secure-windows-t2906203

(124)^ abWhat TLS version is used in Windows Phone 8 for secure HTTP connections?. Microsoft. 2014117

(125)^ https://www.ssllabs.com/ssltest/viewClient.html?name=IE%20Mobile&version=10&platform=Win%20Phone%208.0

(126)^ abPlatform Security. Microsoft (2014625). 2014117

(127)^ Opera 2 series. 2014920

(128)^ Opera 3 series. 2014920

(129)^ Opera 4 series. 2014920

(130)^ abChangelog for Opera 5.x for Windows. 201472

(131)^ Changelog for Opera [8] Beta 2 for Windows. 201472

(132)^ Web Specifications Supported in Opera 9. 201472

(133)^ abOpera: Opera 10 beta for Windows changelog. 201472

(134)^ About Opera 11.60 and new problems with some secure servers (20111211). 20121182014921

(135)^ abcSecurity changes in Opera 25; the poodle attacks (20141015). 20141028

(136)^ abcdUnjam the logjam (201569). 2015611

(137)^ Advisory: RC4 encryption protocol is vulnerable to certain brute force attacks (201344). 20141114

(138)^ On the Precariousness of RC4 (2013320). 2013111220141117

(139)^ abcdeOpera 12 and Opera Mail security update (2016216). 2016217

(140)^ Dev.Opera  Opera 14 for Android Is Out! (2013521). 2014923

(141)^ Dev.Opera  Introducing Opera 15 for Computers, and a Fast Release Cycle (201372). 2014923

(142)^ abChrome 2629

(143)^ abChrome 30

(144)^ abChrome 33

(145)^ Adrian, Dimcev. Common browsers/libraries/servers and the associated cipher suites implemented. TLS Cipher Suites Project. 201472

(146)^ Apple Secures Mac OS X with Mavericks Release - eSecurity Planet (20131025). 201472

(147)^ Ristic, Ivan. Is BEAST Still a Threat?. qualys.com. 201472

(148)^ abIvan Ristić (20131031). Apple enabled BEAST mitigations in OS X 10.9 Mavericks. 201472

(149)^ Ivan Ristić (2014226). Apple finally releases patch for BEAST. 201472

(150)^ http://support.apple.com/kb/HT6531

(151)^ http://support.apple.com/kb/HT6541

(152)^ abcAbout Security Update 2015-002. 2015310

(153)^ abAbout the security content of OS X Mavericks v10.9. 201472

(154)^ User Agent Capabilities: Safari 8 / OS X 10.10. Qualsys SSL Labs. 201537

(155)^ About the security content of OS X Yosemite v10.10.4 and Security Update 2015-005. 201573

(156)^ abcApple (20111014). Technical Note TN2287  iOS 5 and TLS 1.2 Interoperability Issues. 201472

(157)^ Liebowitz, Matt (20111013). Apple issues huge software security patches. NBCNews.com. 201472

(158)^ MWR Info Security (2012416). Adventures with iOS UIWebviews. 201472, "HTTPS (SSL/TLS)"

(159)^ Secure Transport Reference. 201472 iOSkSSLProtocol2"deprecated"

(160)^ iPhone 3.0: Mobile Safari Gets Enhanced Security Certificate Visualization | The iPhone Blog (2009331). 2009432014921

(161)^ https://www.ssllabs.com/ssltest/viewClient.html?name=Safari&version=7&platform=iOS%207.1

(162)^ schurtertom (20131011). SOAP Request fails randomly on one Server but works on an other on iOS7. 201472

(163)^ User Agent Capabilities: Safari 8 / iOS 8.1.2. Qualsys SSL Labs. 201537

(164)^ About the security content of iOS 8.2. 2015310

(165)^ About the security content of iOS 8.4. 201573

(166)^ Pauly, Tommy. TLS 1.3 in iOS. 2020329

(167)^ [1]

(168)^ [2]

(169)^ [3]

(170)^ ab

(171)^ abcde

(172)^ [4]

(173)^ [5]

(174)^ [6]

(175)^ [7]

(176)^ [8]

(177)^ Version 1.11.13, 2015-01-11  Botan (2015111). 2015117

(178)^ [gnutls-devel GnuTLS 3.4.0 released] (201548). 2015416

(179)^ Add TLS v1.3 as an option by SparkiDev · Pull Request #661 · wolfSSL/wolfssl (). GitHub. 2020330

(180)^ Java SE Development Kit 8, Update 31 Release Notes. 2015122

(181)^ OpenBSD 5.6 Released (2014111). 2015120

(182)^ LibreSSL 2.3.0 Released (2015923). 2015924

(183)^ MatrixSSL - News. 2014119

(184)^ mbed TLS 2.0.0 released (2015710). 2015714

(185)^ NSS 3.24 release notes. Mozilla Developer Network. Mozilla. 2016619

(186)^ NSS 3.19 release notes. Mozilla Developer Network. Mozilla. 201556

(187)^ NSS 3.14 release notes. Mozilla Developer Network. Mozilla. 201472

(188)^ NSS 3.15.1 release notes. Mozilla Developer Network. Mozilla. 201472

(189)^ Mavrogiannopoulos, Nikos (Mon Jul 16 08:51:21 CEST 2018). [gnutls-devel gnutls 3.6.3]. 2020330

(190)^ Changes between 0.9.8n and 1.0.0 [29 Mar 2010]. 2016211

(191)^ abMajor changes between OpenSSL 1.0.0h and OpenSSL 1.0.1 [14 Mar 2012] (2012314). 2015120

(192)^ NSS 3.39 release notes (). MDN Web Docs. 2020330

(193)^ RSA BSAFE Technical Specification Comparison Tables (PDF). 2015122

(194)^ TLS cipher suites in Microsoft Windows XP and 2003

(195)^ SChannel Cipher Suites in Microsoft Windows Vista

(196)^ abcTLS Cipher Suites in SChannel for Windows 7, 2008R2, 8, 2012

(197)^ Protocols in TLS/SSL (Schannel SSP). 201768

(198)^ Technical Note TN2287: iOS 5 and TLS 1.2 Interoperability Issues. iOS Developer Library. Apple Inc.. 201472

(199)^ [9]

(200)^ [wolfssl] wolfSSL 3.6.6 Released (2015820). 2015825

(201)^ TLS 1.3 Protocol Support. 202296

(202)^ Freestart collision for full SHA-1 Marc Stevens and Pierre Karpman and Thomas Peyrin EUROCRYPT 2016

(203)^ Mozilla Security Server Side TLS Recommended Configurations. Mozilla. 201513

(204)^ Security Advisory 2868725: Recommendation to disable RC4.  (20131112). 20131213

(205)^    (2868725) RC4 .  (20131113). 20131213

(206)^ draft-popov-tls-prohibiting-rc4-02

(207)^ security  Safest ciphers to use with the BEAST? (TLS 1.0 exploit) I've read that RC4 is immune  Server Fault

(208)^ ivanr. RC4 in TLS is Broken: Now What?. Qualsys Security Labs. 2013730

(209)^ Pouyan Sepehrdad, Serge Vaudenay, Martin Vuagnoux (2011). Discovery and Exploitation of New Biases in RC4. Lecture Notes in Computer Science 6544: 7491. doi:10.1007/978-3-642-19574-7_5. http://link.springer.com/chapter/10.1007%2F978-3-642-19574-7_5. 

(210)^ Green, Matthew. Attack of the week: RC4 is kind of broken in TLS. Cryptography Engineering. 2014624

(211)^ Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering and Jacob Schuldt. On the Security of RC4 in TLS. Royal Holloway University of London. 2014624

(212)^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (8 July 2013) (PDF). On the Security of RC4 in TLS and WPA. http://www.isg.rhul.ac.uk/tls/RC4biases.pdf 2014624. 

(213)^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (15 August 2013). On the Security of RC4 in TLS (PDF). 22nd USENIX Security Symposium. p. 51. 2014624Plaintext recovery attacks against RC4 in TLS are feasible although not truly practical

(214)^ John Leyden (201396). That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?. The Register. 20131213

(215)^ Qualys SSL Labs. SSL/TLS Deployment Best Practices (PDF). 2014624

(216)^ Eric Rescorla2003TCP/IP SSL/TLS ISBN 978-4274065422 p. 128

(217)^ TCP/IP SSL/TLSp. 191

(218)^ FREAK -  Security NEXT201535

(219)^ Only allow ephemeral RSA keys in export ciphersuites. OpenSSLGithub20141024201535

(220)^ Dan Goodin (2015520). HTTPS-crippling attack threatens tens of thousands of Web and mail servers. Ars Technica. 2015522

(221)^ A. Langley; N. Modadugu, B. Moeller (20126). Transport Layer Security (TLS) False Start. Internet Engineering Task Force. IETF. 2014624

(222)^ Wolfgang, Gruener. False Start: Google Proposes Faster Web, Chrome Supports It Already. 20101072014624

(223)^ Brian, Smith. Limited rollback attacks in False Start and Snap Start. 2014624

(224)^ Adrian, Dimcev. False Start. Random SSL/TLS 101. 2014624

(225)^ Mavrogiannopoulos, Nikos and Vercautern, Frederik and Velchkov, Vesselin and Preneel, Bart (2012) (PDF). A cross-protocol attack on the TLS protocol. Proceedings of the 2012 ACM conference on Computer and communications security. pp. 6272. ISBN 978-1-4503-1651-4. https://www.cosic.esat.kuleuven.be/publications/article-2216.pdf 

(226)^ Thai Duong and Juliano Rizzo (2011513). Here Come The  Ninjas. 2014624

(227)^ Dan Goodin (2011919). Hackers break SSL encryption used by millions of sites. 2014624

(228)^ Y Combinator comments on the issue (2011920). 2014624

(229)^ Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures (2004520). 20126302014624

(230)^ Chrome Stable Release. Chrome Releases. Google (20111025). 201521

(231)^ TLS  Firefox . Mozilla Japan . Mozilla Japan (2011928). 201521

(232)^ Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584) (2012110). 2014624

(233)^ GoogleSSL 3.0POODLESSL 3.0 -INTERNET Watch (20141015). 20141016

(234)^ abcdBodo Möller (20141014). This POODLE bites: exploiting the SSL 3.0 fallback. 20141015

(235)^ RFC 7507

(236)^ Molland, Håvard (20141015). Security changes in Opera 25; the poodle attacks. Opera. 20141018

(237)^ The POODLE Attack and the End of SSL 3.0 (20141014). 20141015

(238)^ SSL 3.0  (20141015). 20141015

(239)^ Security Advisory 3009008 revised. Microsoft TechNet.  (20141029). 20141030

(240)^ Oot, Alec (2014129). December 2014 Internet Explorer security updates & disabling SSL 3.0 fallback. . 2015212

(241)^ SSL 3.0 .  TechCenter (2015415). 2015416

(242)^ http://support.apple.com/kb/HT6531

(243)^ http://support.apple.com/kb/HT6541

(244)^ NSS 3.17.1 release notes. Mozilla (2014103). 20141020

(245)^ NSS 3.16.2.3 release notes. Mozilla (20141027). 20141027

(246)^ Disable SSL 3 by default in NSS in April 2015.. mozilla.dev.tech.crypto (20141027). 20141027

(247)^ OpenSSL Security Advisory [15 Oct 2014]. OpenSSL (20141015). 20141020

(248)^ LibreSSL 2.1.1 released.. LibreSSL (20141016). 20141020

(249)^ Langley, Adam (2014128). The POODLE bites again. 20141210

(250)^ Ristic, Ivan (2014128). Poodle Bites TLS. 201-12-10

(251)^ Stosh, Brandon (2014128). Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web. 20141210

(252)^ Dan Goodin (2012913). Crack in Internet's foundation of trust allows HTTPS session hijacking. Ars Technica. 2014624

(253)^ Dennis Fisher (2012913). CRIME Attack Uses Compression Ratio of TLS Requests as Side Channel to Hijack Secure Sessions. ThreatPost. 2014624[]

(254)^ abGoodin, Dan (201381). Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages. Ars Technica. Condé Nast. 2014624

(255)^ Leyden, John (201382). Step into the BREACH: New attack developed to read encrypted web data. The Register. 2014624

(256)^ Ray, Marsh; Steve Dispensa (2009114). Renegotiating TLS (PDF) (). 2010213

(257)^ JVNVU#120541 SSL  TLS . Japan Vulnerability Notes. JPCERT/CC and IPA (20091113). 2010213

(258)^ abJohn Leyden (201381). Gmail, Outlook.com and e-voting 'pwned' on stage in crypto-dodge hack. The Register. 2014624

(259)^ BlackHat USA Briefings. Black Hat 2013. 2014624

関連項目

編集

外部リンク

編集

標準化

編集
  • 2018年9月時点での最新版
    • RFC 8446: "The Transport Layer Security (TLS) Protocol Version 1.3".
  • 過去の版
    • RFC 2246: "The TLS Protocol Version 1.0".
    • RFC 4346: "The Transport Layer Security (TLS) Protocol Version 1.1".
    • RFC 5246: "The Transport Layer Security (TLS) Protocol Version 1.2".
    • RFC 8996: "Deprecating TLS 1.0 and TLS 1.1"
  • SSLは標準化されていない
    • Hickman, Kipp E.B. (1995年4月). “The SSL Protocol”. 2013年7月31日閲覧。 This Internet Draft defines the now completely broken SSL 2.0.
    • RFC 6101: "The Secure Sockets Layer (SSL) Protocol Version 3.0".
  • TLS 1.0の拡張
    • RFC 2595: "Using TLS with IMAP, POP3 and ACAP". Specifies an extension to the IMAP, POP3 and ACAP services that allow the server and client to use transport-layer security to provide private, authenticated communication over the Internet.
    • RFC 2712: "Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)". The 40-bit cipher suites defined in this memo appear only for the purpose of documenting the fact that those cipher suite codes have already been assigned.
    • RFC 2817: "Upgrading to TLS Within HTTP/1.1", explains how to use the Upgrade mechanism in HTTP/1.1 to initiate Transport Layer Security (TLS) over an existing TCP connection. This allows unsecured and secured HTTP traffic to share the same well known port (in this case, http: at 80 rather than https: at 443).
    • RFC 2818: "HTTP Over TLS", distinguishes secured traffic from insecure traffic by the use of a different 'server port'.
    • RFC 3207: "SMTP Service Extension for Secure SMTP over Transport Layer Security". Specifies an extension to the SMTP service that allows an SMTP server and client to use transport-layer security to provide private, authenticated communication over the Internet.
    • RFC 3268: "AES Ciphersuites for TLS". Adds Advanced Encryption Standard (AES) cipher suites to the previously existing symmetric ciphers.
    • RFC 3546: "Transport Layer Security (TLS) Extensions", adds a mechanism for negotiating protocol extensions during session initialisation and defines some extensions. Made obsolete by RFC 4366.
    • RFC 3749: "Transport Layer Security Protocol Compression Methods", specifies the framework for compression methods and the DEFLATE compression method.
    • RFC 3943: "Transport Layer Security (TLS) Protocol Compression Using Lempel-Ziv-Stac (LZS)".
    • RFC 4132: "Addition of Camellia Cipher Suites to Transport Layer Security (TLS)".
    • RFC 4162: "Addition of SEED Cipher Suites to Transport Layer Security (TLS)".
    • RFC 4217: "Securing FTP with TLS".
    • RFC 4279: "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", adds three sets of new cipher suites for the TLS protocol to support authentication based on pre-shared keys.
  • TLS 1.1の拡張
    • RFC 4347: "Datagram Transport Layer Security" specifies a TLS variant that works over datagram protocols (such as UDP).
    • RFC 4366: "Transport Layer Security (TLS) Extensions" describes both a set of specific extensions and a generic extension mechanism.
    • RFC 4492: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)".
    • RFC 4680: "TLS Handshake Message for Supplemental Data".
    • RFC 4681: "TLS User Mapping Extension".
    • RFC 4785: "Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport Layer Security (TLS)".
    • RFC 5054: "Using the Secure Remote Password (SRP) Protocol for TLS Authentication". Defines the TLS-SRP ciphersuites.
    • RFC 5077: "Transport Layer Security (TLS) Session Resumption without Server-Side State".
    • RFC 5081: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication", obsoleted by RFC 6091.
  • TLS 1.2の拡張
    • RFC 5288: "AES Galois Counter Mode (GCM) Cipher Suites for TLS".
    • RFC 5469: "DES and IDEA Cipher Suites for Transport Layer Security (TLS)"
    • RFC 5289: "TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)".
    • RFC 5487: "Pre-Shared Key Cipher Suites for TLS with SHA-256/384 and AES Galois Counter Mode"
    • RFC 5489: "ECDHE_PSK Cipher Suites for Transport Layer Security (TLS)"
    • RFC 5746: "Transport Layer Security (TLS) Renegotiation Indication Extension".
    • RFC 5878: "Transport Layer Security (TLS) Authorization Extensions".
    • RFC 5932: "Camellia Cipher Suites for TLS"
    • RFC 6042: "Transport Layer Security (TLS) Authorization Using KeyNote".
    • RFC 6066: "Transport Layer Security (TLS) Extensions: Extension Definitions", includes Server Name Indication and OCSP stapling.
    • RFC 6091: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication".
    • RFC 6176: "Prohibiting Secure Sockets Layer (SSL) Version 2.0".
    • RFC 6209: "Addition of the ARIA Cipher Suites to Transport Layer Security (TLS)".
    • RFC 6347: "Datagram Transport Layer Security Version 1.2".
    • RFC 6358: "Additional Master Secret Inputs for TLS"
    • RFC 6367: "Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)".
    • RFC 6460: "Suite B Profile for Transport Layer Security (TLS)".
    • RFC 6655: "AES-CCM Cipher Suites for Transport Layer Security (TLS)".
    • RFC 6961: "The Transport Layer Security (TLS) Multiple Certificate Status Request Extension"
    • RFC 7027: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)".
    • RFC 7250: "Using Raw Public Keys in Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
    • RFC 7251: "AES-CCM Elliptic Curve Cryptography (ECC) Cipher Suites for TLS".
    • RFC 7301: "Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension".
    • RFC 7366: "Encrypt-then-MAC for Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)".
    • RFC 7465: "Prohibiting RC4 Cipher Suites".
    • RFC 7507: "TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks".
    • RFC 7568: "Deprecating Secure Sockets Layer Version 3.0".
    • RFC 7627: "Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension".
    • RFC 7685: "A Transport Layer Security (TLS) ClientHello Padding Extension".
    • RFC 7905: "ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)".
    • RFC 7918: "Transport Layer Security (TLS) False Start"
    • RFC 7919: "Negotiated Finite Field Diffie-Hellman Ephemeral Parameters for Transport Layer Security (TLS)".
    • RFC 7924: "Transport Layer Security (TLS) Cached Information Extension"
    • RFC 7925: "Transport Layer Security (TLS) / Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things"
    • RFC 8442: "ECDHE_PSK with AES-GCM and AES-CCM Cipher Suites for TLS 1.2 and DTLS 1.2"
    • RFC 8422: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) Versions 1.2 and Earlier"
    • RFC 8701: "Applying Generate Random Extensions And Sustain Extensibility (GREASE) to TLS Extensibility"
    • RFC 8492: "Secure Password Ciphersuites for Transport Layer Security (TLS)"
  • TLS 1.3の拡張
    • RFC 8449: "Record Size Limit Extension for TLS"
    • RFC 8672: "TLS Server Identity Pinning with Tickets"
    • RFC 8734: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS) Version 1.3"
    • RFC 8879: "TLS Certificate Compression"
    • RFC 8902: "TLS Authentication Using Intelligent Transport System (ITS) Certificates"
    • RFC 8998: "ShangMi (SM) Cipher Suites for TLS 1.3"
  • TLSを含むカプセル化
    • RFC 5216: "The EAP-TLS Authentication Protocol"
    • RFC 8472: "Transport Layer Security (TLS) Extension for Token Binding Protocol Negotiation"
  • X.509 (PKIX)との関係性
    • RFC 6125: "Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS)"
    • RFC 7633: "X.509v3 Transport Layer Security (TLS) Feature Extension"
  • その他
    • RFC 5705: "Keying Material Exporters for Transport Layer Security (TLS)"
    • RFC 7457: "Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)"
    • RFC 7525: "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
    • RFC 8447: "IANA Registry Updates for TLS and DTLS"
    • RFC 8448: "Example Handshake Traces for TLS 1.3"
    • RFC 8744: "Issues and Requirements for Server Name Identification (SNI) Encryption in TLS"