Transport Layer Security
概要
編集TLSは多くの場合、コネクション型のトランスポート層プロトコル(通常はTCP)とアプリケーション層の間で使われる。特にHTTPでの利用を意識して設計されているが、アプリケーション層の特定のプロトコルには依存せず、様々なアプリケーションにおいて使われている。TLS 1.1以降を元にしたプロトコルが、UDPやDCCPといったデータグラム型プロトコル上でも実装されており、こちらはDatagram Transport Layer Security (DTLS) として独立して標準化されている。
TLSはHTTPなどのアプリケーション層のプロトコルと組み合わせることで、HTTPSなどセキュアな通信プロトコルを実現している。そのようなプロトコルとして以下のものがある。
SSLと組み合わせたプロトコル | ポート番号 | 元のプロトコル | ポート番号 |
---|---|---|---|
HTTPS | 443 | HTTP | 80 |
SMTPS | 465 | SMTP | 25 |
LDAPS | 636 | LDAP | 389 |
FTPS (data) | 989 | FTP (data) | 20 |
FTPS (control) | 990 | FTP (control) | 21 |
IMAPS | 993 | IMAP | 143 |
POP3S | 995 | POP3 | 110 |
アプリケーション層プロトコルへの適用
編集STARTTLS
が広まっているため、この方式自体をSTARTTLSと呼ぶこともある。
前者はアプリケーション層のプロトコルをまったく変更しなくてすむことが利点である。その反面、平文で接続を開始する実装と共存できなくなるため、既存のポート番号とは別にTLS対応用のポート番号が必要となる。実態としては、SSL/TLSの最初の適用例であるHTTPSをはじめとして、前者の方式を使うことが多い。ただし、この方式はバーチャルホストを構成する際に問題となる可能性がある。詳細は#バーチャルホストの節を参照。
なお、ポート番号を分ける方式をSSL、同一ポート番号で切替える方式︵STARTTLS方式︶をTLSと呼んでいる実装もある[4]。TLS/SSLという用語の区別がプロトコルのバージョンを指しているか、アプリケーション層プロトコルへの適用方式を指しているかは、文脈で判断する必要がある。
セキュリティ上の考察
編集TLS適用の有無と使用アルゴリズムの強度
編集証明書の正当性
編集乱数の品質
編集プロトコル概要
編集TLSハンドシェイクプロトコル
編集TLSハンドシェイクプロトコルは4つのフェーズに大別できる。
|
(第一フェーズ) |
| ||||||||||||||||||||||||||||||||||||||||||
─ClientHello───→ | ||||||||||||||||||||||||||||||||||||||||||||
←ServerHello──── | ||||||||||||||||||||||||||||||||||||||||||||
(第二フェーズ) | ||||||||||||||||||||||||||||||||||||||||||||
←Certificate──── | ||||||||||||||||||||||||||||||||||||||||||||
←ServerKeyExchange─ | ||||||||||||||||||||||||||||||||||||||||||||
←CertificateRequest── | ||||||||||||||||||||||||||||||||||||||||||||
←ServerHelloDone── | ||||||||||||||||||||||||||||||||||||||||||||
(第三フェーズ) | ||||||||||||||||||||||||||||||||||||||||||||
─Certificate───→ | ||||||||||||||||||||||||||||||||||||||||||||
─ClientKeyExchange→ | ||||||||||||||||||||||||||||||||||||||||||||
─CertificateVerify─→ | ||||||||||||||||||||||||||||||||||||||||||||
(第四フェーズ) | ||||||||||||||||||||||||||||||||||||||||||||
─Change Cipher Spec→ | ||||||||||||||||||||||||||||||||||||||||||||
─Finished─────→ | ||||||||||||||||||||||||||||||||||||||||||||
←Change Cipher Spec─ | ||||||||||||||||||||||||||||||||||||||||||||
←Finished────── |
第一フェーズ
編集第二フェーズ
編集第三フェーズ
編集第四フェーズ
編集クライアントは必要ならChange Cipher Spec プロトコルのメッセージをサーバに送り、終了を意味するFinishedをサーバに送る。同様にサーバも必要ならChange Cipher Spec プロトコルのメッセージをクライアントに送り、終了を意味するFinishedをクライアントに送る[14]。
TLSレコードプロトコル
編集バージョン
編集Defined | |
---|---|
バージョン | 年 |
SSL 1.0 | n/a |
SSL 2.0 | 1995 |
SSL 3.0 | 1996 |
TLS 1.0 | 1999 |
TLS 1.1 | 2006 |
TLS 1.2 | 2008 |
TLS 1.3 | 2018 |
SSL 1.0
編集SSL 2.0
編集SSL 3.0
編集TLS 1.0
編集TLS 1.1
編集TLS 1.2
編集TLS 1.3
編集暗号スイート
編集TLS_DHE_DSS_WITH_AES_256_CBC_SHA256これは次の意味である。 ●鍵共有方式として以下のものを用いる‥ ●EDH︵Ephemeral Diffie-Hellman、後述︶の通信に ●DSS署名したもの ●認証暗号として平文にMACをつけた後に共通鍵暗号化する︵いわゆるMAC-then-Encrypt (MtE) 型︶のもので ●共通鍵暗号としてCBCモードの256ビット鍵AESを用い、 ●MACとしてはSHA256ハッシュ関数をベースとしたHMACを用いる TLS1.2では認証暗号としてMtE型のもののみならず、AES-GCMのような認証暗号専用に作られた暗号利用モードも用いる事ができるようになった。この場合MACはそもそも必要ない。 なお、RSA暗号とRSA署名を組み合わせる事で実現した鍵共有方式に対してはTLS_RSA_RSA_WITH…のようにRSAを2回書かず、TLS_RSA_WITH_…のように略記する。 鍵共有、共通鍵暗号、ハッシュ関数の全ての組み合わせが網羅されているわけではないので、同時に利用できない組み合わせも存在する。
鍵共有
編集アルゴリズム | SSL 2.0 | SSL 3.0 | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | 状況 |
---|---|---|---|---|---|---|---|
RSA | 対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | TLS 1.2向けにRFCで定義済み |
DH-RSA | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | |
DHE-RSA (forward secrecy) | 非対応 | 対応 | 対応 | 対応 | 対応 | 対応 | |
ECDH-RSA | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | |
ECDHE-RSA (forward secrecy) | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | |
DH-DSS | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | |
DHE-DSS (forward secrecy) | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応[31] | |
ECDH-ECDSA | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | |
ECDHE-ECDSA (forward secrecy) | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | |
PSK | 非対応 | 非対応 | 対応 | 対応 | 対応 | ||
PSK-RSA | 非対応 | 非対応 | 対応 | 対応 | 対応 | ||
DHE-PSK (forward secrecy) | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | |
ECDHE-PSK (forward secrecy) | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | |
SRP | 非対応 | 非対応 | 対応 | 対応 | 対応 | ||
SRP-DSS | 非対応 | 非対応 | 対応 | 対応 | 対応 | ||
SRP-RSA | 非対応 | 非対応 | 対応 | 対応 | 対応 | ||
KRB5 | 非対応 | 非対応 | 対応 | 対応 | 対応 | ||
DH-ANON(安全ではない) | 非対応 | 対応 | 対応 | 対応 | 対応 | ||
ECDH-ANON(安全ではない) | 非対応 | 非対応 | 対応 | 対応 | 対応 | ||
GOST R 34.10-94 / 34.10-2001[32] | 非対応 | 非対応 | 対応 | 対応 | 対応 | RFC草稿で提案中 |
事前共有鍵を用いた TLS_PSK、Secure Remote Password protocolを用いた TLS_SRP、ケルベロス認証を用いた KRB5 も存在する。
独立国家共同体のGOST規格によって規定された鍵共有アルゴリズムであるGOST R 34.10も提案されている(同じGOST規格による暗号化・改竄検出アリゴリズムとの組み合わせに限定)[32]。
認証暗号
編集共通鍵暗号
編集認証暗号に用いる共通鍵暗号として以下のものがある。
暗号化 | プロトコルバージョン | 状況 | |||||||
---|---|---|---|---|---|---|---|---|---|
種類 | アルゴリズム | 暗号強度 (bit) | SSL 2.0 | SSL 3.0 [注 1][注 2][注 3][注 4] |
TLS 1.0 [注 1][注 3] |
TLS 1.1 [注 1] |
TLS 1.2 [注 1] |
TLS 1.3 | |
ブロック暗号 (暗号利用モード) |
AES GCM[33][注 5] | 256, 128 | N/A | N/A | N/A | N/A | 安全 | 安全 | TLS 1.2向けにRFCで定義済み |
AES CCM[34][注 5] | N/A | N/A | N/A | N/A | 安全 | 安全 | |||
AES CBC[注 6] | N/A | N/A | 実装による | 安全 | 安全 | N/A | |||
Camellia GCM[35][注 5] | 256, 128 | N/A | N/A | N/A | N/A | 安全 | N/A | ||
Camellia CBC[36][注 6] | N/A | N/A | 実装による | 安全 | 安全 | N/A | |||
ARIA GCM[37][注 5] | 256, 128 | N/A | N/A | N/A | N/A | 安全 | N/A | ||
ARIA CBC[37][注 6] | N/A | N/A | 実装による | 安全 | 安全 | N/A | |||
SEED CBC[38][注 6] | 128 | N/A | N/A | 実装による | 安全 | 安全 | N/A | ||
3DES EDE CBC[注 6] | 112[注 7] | 安全ではない | 安全ではない | 強度不足、実装による | 強度不足 | 強度不足 | N/A | ||
GOST 28147-89 CNT[32] | 256 | N/A | N/A | 安全 | 安全 | 安全 | N/A | RFC草稿で提案中 | |
IDEA CBC[注 6][注 8] | 128 | 安全ではない | 安全ではない | 実装による | 安全 | N/A | N/A | TLS 1.2で廃止 | |
DES CBC[注 6][注 8] | 56 | 安全ではない | 安全ではない | 安全ではない | 安全ではない | N/A | N/A | ||
[注 9] | 40安全ではない | 安全ではない | 安全ではない | N/A | N/A | N/A | TLS 1.1以降で利用禁止 | ||
RC2 CBC[注 6] | [注 9] | 40安全ではない | 安全ではない | 安全ではない | N/A | N/A | N/A | ||
ストリーム暗号 | ChaCha20+Poly1305[41][注 5] | 256 | N/A | N/A | N/A | N/A | 安全 | 安全 | TLS 1.2向けにRFCで定義済み |
RC4[注 10] | 128 | 安全ではない | 安全ではない | 安全ではない | 安全ではない | 安全ではない | N/A | 全バージョンにおいて利用禁止 | |
[注 9] | 40安全ではない | 安全ではない | 安全ではない | N/A | N/A | N/A | |||
暗号化なし | Null[注 11] | - | N/A | 安全ではない | 安全ではない | 安全ではない | 安全ではない | N/A | TLS 1.2向けにRFCで定義済み |
MAC
編集TLS/SSLの各バージョンで使用できるMACの選択肢は以下のとおりである。下欄の「AEAD」(Authenticated Encryption with Associated Data、認証暗号)は、共通鍵暗号として認証暗号を選んでいるのでMACを用いない事を意味する。
アルゴリズム | SSL 2.0 | SSL 3.0 | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | 状況 |
---|---|---|---|---|---|---|---|
HMAC-MD5 | 対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | TLS 1.2向けにRFCで定義済み |
HMAC-SHA1 | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | |
HMAC-SHA256/384 | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 非対応 | |
AEAD | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | |
GOST 28147-89 IMIT[32] | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | RFC草稿で提案中 |
GOST R 34.11-94[32] | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 |
独立国家共同体のGOST規格によって規定されたアルゴリズムであるGOST 28147-89に基づくMACおよび、GOST R 34.11も提案されている(同じGOST規格による鍵共有・暗号化アリゴリズムとの組み合わせに限定)[32]。
実装
編集ウェブサイト
編集プロトコル | ウェブサイトにおけるサポート[42] | セキュリティ[42][43] |
---|---|---|
SSL 2.0 | 0.2% | 安全ではない |
SSL 3.0 | 1.7% | 安全ではない[44] |
TLS 1.0 | 29.5% | 暗号アルゴリズム[注 1]および脆弱性への対処[注 2]による |
TLS 1.1 | 31.8% | 暗号アルゴリズム[注 1]および脆弱性への対処[注 2]による |
TLS 1.2 | 99.9% | 暗号アルゴリズム[注 1]および脆弱性への対処[注 2]による |
TLS 1.3 | 66.2% | 安全 |
- 注
ウェブブラウザ
編集ウェブブラウザ | バージョン | プラットフォーム | SSLプロトコル | TLSプロトコル | 証明書のサポート | 脆弱性への対応[注 1] | プロトコル選択[注 2] | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV[注 3][47] | SHA-2[48] | ECDSA[49] | BEAST [注 4] |
CRIME [注 5] |
POODLE (SSLv3) [注 6] |
RC4 [注 7] |
FREAK [50][51] |
Logjam | |||||
Google Chrome (Chrome for Android) [注 8] [注 9] |
1–9 | Windows (7以降) macOS (OS X v10.10以降) Linux Android (4.4以降) iOS (10.0以降) ChromeOS |
既定で無効 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし[56] | 脆弱 (HTTPS) |
脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 10] | |
10–20 | 非対応[57] | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし | 脆弱 (HTTPS/SPDY) |
脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 10] | |||
21 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし | 対策済[58] | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 10] | |||
22–25 | 非対応 | 既定で有効 | 対応 | 対応[59] | 非対応[59][60][61][62] | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
26–29 | 非対応 | 既定で有効 | 対応 | 対応 | 非対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
30–32 | 非対応 | 既定で有効 | 対応 | 対応 | 対応[60][61][62] | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
33–37 | 非対応 | 既定で有効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし | 対策済 | 部分的に対策済[注 12] | 優先度最低[65][66][67] | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
38, 39 | 非対応 | 既定で有効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 部分的に対策済 | 優先度最低 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
40 | 非対応 | 既定で無効[64][68] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 対策済[注 13] | 優先度最低 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 14] | |||
41, 42 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 対策済 | 優先度最低 | 対策済 | 脆弱 | 可[注 14] | |||
43 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 対策済 | フォールバックの場合のみ[注 15][69] | 対策済 | 脆弱 | 可[注 14] | |||
44–47 | 非対応 | 非対応[70] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 影響なし | フォールバックの場合のみ[注 15] | 対策済 | 対策済[71] | 一時的[注 11] | |||
48, 49 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][72][73] | 対策済 | 対策済 | 一時的[注 11] | |||
50–53 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][72][73] | 対策済 | 対策済 | 一時的[注 11] | |||
54–66 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 既定で無効 (ドラフト版) |
対応 (デスクトップ版) |
対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][72][73] | 対策済 | 対策済 | 一時的[注 11] | |||
67–69 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 (ドラフト版) |
対応 (デスクトップ版) |
対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][72][73] | 対策済 | 対策済 | 一時的[注 11] | |||
70–79 | 80 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | 対応 (デスクトップ版) |
対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][72][73] | 対策済 | 対策済 | 一時的[注 11] | ||
Android ブラウザ[74] | Android 1.0, 1.1, 1.5, 1.6, 2.0–2.1, 2.2–2.2.3 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 不明 | 非対応 | 非対応 | 不明 | 不明 | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
Android 2.3–2.3.7, 3.0–3.2.6, 4.0–4.0.4 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 不明 | 対応[48] | Android 3.0以降[75] | 不明 | 不明 | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |||
Android 4.1–4.3.1, 4.4–4.4.4 | 非対応 | 既定で有効 | 対応 | 既定で無効[76] | 既定で無効[76] | 非対応 | 不明 | 対応 | 対応[49] | 不明 | 不明 | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |||
Android 5.0-5.0.2 | 非対応 | 既定で有効 | 対応 | 対応[76][77] | 対応[76][77] | 非対応 | 不明 | 対応 | 対応 | 不明 | 不明 | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |||
Android 5.1-5.1.1 | 非対応 | 不明 | 対応 | 対応 | 対応 | 非対応 | 不明 | 対応 | 対応 | 不明 | 不明 | 影響なし | フォールバックの場合のみ[注 15] | 対策済 | 対策済 | 不可 | |||
Android 6.0-7.1.2 | 非対応 | 不明 | 対応 | 対応 | 対応 | 非対応 | 不明 | 対応 | 対応 | 不明 | 不明 | 影響なし | 既定で無効 | 対策済 | 対策済 | 不可 | |||
Android 8.0-9.0 | 非対応 | 非対応[78] | 対応 | 対応 | 対応 | 非対応 | 不明 | 対応 | 対応 | 不明 | 不明 | 影響なし | 既定で無効 | 対策済 | 対策済 | 不可 | |||
Android 10.0 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | 不明 | 対応 | 対応 | 不明 | 不明 | 影響なし | 既定で無効 | 対策済 | 対策済 | 不可 | |||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Mozilla Firefox (Firefox for Mobile) [注 17] |
1.0 | Windows (7以降) macOS (OS X v10.9以降) Linux Android (4.1以降) iOS (10.3以降) ESR: Windows (7以降) macOS (OS X v10.9以降) Linux |
既定で有効[79] | 既定で有効[79] | 対応[79] | 非対応 | 非対応 | 非対応 | 非対応 | 対応[48] | 非対応 | 影響なし[80] | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |
1.5 | 既定で有効 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 非対応 | 影響なし | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
2 | 既定で無効[79][81] | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応[49] | 影響なし | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
3–7 | 既定で無効 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
8–10 ESR 10 |
非対応[81] | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
11–14 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 脆弱 (SPDY)[58] |
脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
15–22 ESR 17.0–17.0.10 |
非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
ESR 17.0.11 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 優先度最低[82][83] | 影響なし | 脆弱 | 可[注 10] | |||
23 | 非対応 | 既定で有効 | 対応 | 既定で無効[84] | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 18] | |||
24, 25.0.0 ESR 24.0–24.1.0 |
非対応 | 既定で有効 | 対応 | 既定で無効 | 既定で無効[86] | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 18] | |||
25.0.1, 26 ESR 24.1.1–24.8.1 |
非対応 | 既定で有効 | 対応 | 既定で無効 | 既定で無効 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 優先度最低[82][83] | 影響なし | 脆弱 | 可[注 18] | |||
27–33 ESR 31.0–31.2 |
非対応 | 既定で有効 | 対応 | 対応[87][88] | 対応[89][88] | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 優先度最低 | 影響なし | 脆弱 | 可[注 18] | |||
34, 35 ESR 31.3–31.7 |
非対応 | 既定で無効[90][91] | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 対策済[注 19] | 優先度最低 | 影響なし | 脆弱 | 可[注 18] | |||
ESR 31.8 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 対策済 | 優先度最低 | 影響なし | 対策済[94] | 可[注 18] | |||
36–38 ESR 38.0 |
非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 対策済 | フォールバックの場合のみ[注 15][95] | 影響なし | 脆弱 | 可[注 18] | |||
ESR 38.1–38.8 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 対策済 | フォールバックの場合のみ[注 15] | 影響なし | 対策済[94] | 可[注 18] | |||
39–43 | 非対応 | 非対応[96] | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 影響なし | フォールバックの場合のみ[注 15] | 影響なし | 対策済[94] | 可[注 18] | |||
44–48 ESR 45.0 |
非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][97][98][99][100] | 影響なし | 対策済 | 可[注 18] | |||
49–59 ESR 52 |
非対応 | 非対応 | 対応 | 対応 | 対応 | 既定で無効 (実験的)[101] |
対応 | 対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16]/ | 影響なし | 対策済 | 可[注 18] | |||
60–62 ESR 60 |
非対応 | 非対応 | 対応 | 対応 | 対応 | 対応(ドラフト版) | 対応 | 対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16]/ | 影響なし | 対策済 | 可[注 18] | |||
63–73 ESR 68.0–68.5 |
非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16]/ | 影響なし | 対策済 | 可[注 18] | |||
ESR 68.6 | |||||||||||||||||||
74 | 非対応 | 非対応 | 既定で無効 | 既定で無効 | 対応 | 対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16]/ | 影響なし | 対策済 | 可[注 18] | |||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Microsoft Internet Explorer [注 20] |
1 | Windows 3.1, 95, NT[注 21],[注 22] System 7, Mac OS |
TLS/SSL非対応 | ||||||||||||||||
2 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | SSLv3/TLSv1非対応 | 脆弱 | 脆弱 | 脆弱 | 不明 | |||||
3 | 対応 | 対応[104] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | N/A | |||
4, 5 | Windows 3.1, 95, 98, NT[注 21],[注 22] System 7, Mac OS, Mac OS X Solaris HP-UX |
既定で有効 | 既定で有効 | 既定で無効[104] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 可[注 10] | ||
6 | Windows 98, Me Windows NT[注 21], 2000[注 22] |
既定で有効 | 既定で有効 | 既定で無効[104] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 可[注 10] | ||
6 | Windows XP[注 22] | 既定で有効 | 既定で有効 | 既定で無効 | 非対応 | 非対応 | 非対応 | 非対応 | 対応[注 23][105] | 非対応 | 対策済 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 可[注 10] | ||
6 | Server 2003[注 22] | 既定で有効 | 既定で有効 | 既定で無効 | 非対応 | 非対応 | 非対応 | 非対応 | 対応[注 23][105] | 非対応 | 対策済 | 影響なし | 脆弱 | 脆弱 | 対策済[108] | 対策済[109] | 可[注 10] | ||
7, 8 | Windows XP[注 22] | 既定で無効[110] | 既定で有効 | 対応[110] | 非対応 | 非対応 | 非対応 | 対応 | 対応[注 23][105] | 非対応 | 対策済 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 可[注 10] | ||
7, 8 | Server 2003[注 22] | 既定で無効[110] | 既定で有効 | 対応[110] | 非対応 | 非対応 | 非対応 | 対応 | 対応[注 23][105] | 非対応 | 対策済 | 影響なし | 脆弱 | 脆弱 | 対策済[108] | 対策済[109] | 可[注 10] | ||
7, 8, 9[111] | Windows Vista | 既定で無効[110] | 既定で有効 | 対応[110] | 非対応 | 非対応 | 非対応 | 対応 | 対応[注 23][105] | 対応[49] | 対策済 | 影響なし | 脆弱 | 脆弱 | 対策済[108] | 対策済[109] | 可[注 10] | ||
Server 2008 | |||||||||||||||||||
8, 9, 10 | Windows 7 | 既定で無効 | 既定で有効 | 対応 | 既定で無効[112] | 既定で無効[112] | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 脆弱 | 優先度最低[113][注 24] | 対策済[108] | 対策済[109] | 可[注 10] | ||
Server 2008 R2 | |||||||||||||||||||
10 | Windows 8 | 既定で無効 | 既定で有効 | 対応 | 既定で無効[112] | 既定で無効[112] | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 脆弱 | 優先度最低[113][注 24] | 対策済[108] | 対策済[109] | 可[注 10] | ||
10 | Server 2012 | ||||||||||||||||||
11 | Windows 7 | 既定で無効 | 既定で無効[注 25] | 対応 | 対応[115] | 対応[115] | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済[注 25] | 優先度最低[113][注 24] | 対策済[108] | 対策済[109] | 可[注 10] | ||
Server 2008 R2 | |||||||||||||||||||
11 | Windows 8.1 | 既定で無効 | 既定で無効[注 25] | 対応 | 対応[115] | 対応[115] | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済[注 25] | 既定で無効[注 16][119][120]}} | 対策済[108] | 対策済[109] | 可[注 10] | ||
Server 2012 R2 | |||||||||||||||||||
11 | Windows 10 | 既定で無効 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 可[注 10] | ||
Server 2016 | |||||||||||||||||||
Microsoft Edge[注 26] およびInternet Explorer (フォールバックとして) [注 20] |
IE 11 | 12–13[注 27] | Windows 10 v1507–v1511 |
既定で無効 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 可[注 10] |
Windows 10 LTSB 2015 (v1507) | |||||||||||||||||||
11 | 14–18 | Windows 10 v1607–v1803 |
非対応[122] | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 可[注 10] | |
11 | 18 | Windows 10 v1809 |
非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 可[注 10] | |
11 | 18 | Windows 10 v1903 |
非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 可[注 10] | |
11 | Windows 10 LTSB 2016 (v1607) |
非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 可[注 10] | ||
11 | Windows Server 2016 v1607 (LTSB) |
非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 可[注 10] | ||
11 | Windows Server 2019 v1809 (LTSC) |
非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 可[注 10] | ||
11 | 18 | Windows 10 v1909 |
非対応 | 既定で無効 | 対応 | 対応 | 対応 | 既定で無効 (実験的) |
対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 可[注 10] | |
Microsoft Internet Explorer Mobile [注 20] |
7, 9 | Windows Phone 7, 7.5, 7.8 | 既定で無効[110] | 既定で有効 | 対応 | 非対応 [要出典] |
非対応 [要出典] |
非対応 | 非対応 [要出典] |
対応 | 対応[75] | 不明 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 要サードパーティ製ツール[注 28] | |
10 | Windows Phone 8 | 既定で無効 | 既定で有効 | 対応 | 既定で無効[124] | 既定で無効[124] | 非対応 | 非対応 [要出典] |
対応 | 対応[125] | 対策済 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 要サードパーティ製ツール[注 28] | ||
11 | Windows Phone 8.1 | 既定で無効 | 既定で有効 | 対応 | 対応[126] | 対応[126] | 非対応 | 非対応 [要出典] |
対応 | 対応 | 対策済 | 影響なし | 脆弱 | フォールバックの場合のみ[注 15][119][120] | 脆弱 | 脆弱 | 要サードパーティー製ツール[注 28] | ||
Microsoft Edge [注 20] |
13[注 26] | Windows 10 Mobile v1511 |
既定で無効 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 不可 | |
14, 15 | Windows 10 Mobile v1607–v1709 |
非対応[122] | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | 既定で無効[注 16] | 対策済 | 対策済 | 不可 | ||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Opera (Opera Mobile) (Prestoおよびそれ以前) [注 29] |
1, 2 | TLS/SSL非対応[127] | |||||||||||||||||
3 | 対応[128] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | SSLv3/TLSv1非対応 | 脆弱 | 不明 | 不明 | N/A | |||||
4 | 対応 | 対応[129] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 不明 | |||
5 | 既定で有効 | 既定で有効 | 対応[130] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
6, 7 | 既定で有効 | 既定で有効 | 対応[130] | 非対応 | 非対応 | 非対応 | 非対応 | 対応[48] | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
8 | 既定で有効 | 既定で有効 | 対応 | 既定で無効[131] | 非対応 | 非対応 | 非対応 | 対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
9 | 既定で無効[132] | 既定で有効 | 対応 | 対応 | 非対応 | 非対応 | v9.5より対応 (デスクトップ版) |
対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
10–11.52 | 非対応[133] | 既定で有効 | 対応 | 既定で無効 | 既定で無効[133] | 非対応 | 対応 (デスクトップ版) |
対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
11.60–11.64 | 非対応 | 既定で有効 | 対応 | 既定で無効 | 既定で無効 | 非対応 | 対応 (デスクトップ版) |
対応 | 非対応 | 対策済[134] | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
12–12.14 | 非対応 | 既定で無効[注 30] | 対応 | 既定で無効 | 既定で無効 | 非対応 | 対応 (デスクトップ版) |
対応 | 非対応 | 対策済 | 影響なし | 対策済[注 30] | 脆弱 | 不明 | 対策済[136] | 可[注 10] | |||
12.15–12.17 | 非対応 | 既定で無効 | 対応 | 既定で無効 | 既定で無効 | 非対応 | 対応 (デスクトップ版) |
対応 | 非対応 | 対策済 | 影響なし | 対策済 | 部分的に対策済[137][138] | 不明 | 対策済[136] | 可[注 10] | |||
12.18 | 非対応 | 既定で無効 | 対応 | 対応[139] | 対応[139] | 非対応 | 対応 (デスクトップ版) |
対応 | 対応[139] | 対策済 | 影響なし | 対策済 | 既定で無効[注 16][139] | 対策済[139] | 対策済[136] | 可[注 10] | |||
Opera (Opera Mobile) (WebKit/Blink) [注 31] |
14–16 | Windows (7以降) macOS (Mac OS X v10.10以降) Linux Android (4.4以降) |
非対応 | 既定で有効 | 対応 | 対応[142] | 非対応[142] | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |
17–19 | 非対応 | 既定で有効 | 対応 | 対応[143] | 対応[143] | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
20–24 | 非対応 | 既定で有効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[48] | OSがECC対応の場合[49] | 影響なし | 対策済 | 部分的に対策済[注 32] | 優先度最低[144] | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
25, 26 | 非対応 | 既定で有効[注 33] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 対策済[注 34] | 優先度最低 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
27 | 非対応 | 既定で無効[68] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 対策済[注 35] | 優先度最低 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 36] (デスクトップ版) | |||
28, 29 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 対策済 | 優先度最低 | 対策済 | 脆弱 | 可[注 36] (デスクトップ版) | |||
30 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 対策済 | フォールバックの場合のみ[注 15][69] | 対策済 | 対策済[136] | 可[注 36] (デスクトップ版) | |||
31–34 | 非対応 | 非対応[70] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 影響なし | フォールバックの場合のみ[注 15][69] | 対策済 | 対策済 | 一時的[注 11] | |||
35, 36 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[49] | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][72][73] | 対策済 | 対策済 | 一時的[注 11] | |||
37–40 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][72][73] | 対策済 | 対策済 | 一時的[注 11] | |||
41–56 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 既定で無効 (ドラフト版) |
対応 (デスクトップ版) |
対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][72][73] | 対策済 | 対策済 | 一時的[注 11] | |||
57–66 | 67 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | 対応 (デスクトップ版) |
対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][72][73] | 対策済 | 対策済 | 一時的[注 11] | ||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Apple Safari [注 37] |
1 | Mac OS X v10.2, v10.3 | 非対応[146] | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |
2–5 | Mac OS X v10.4, v10.5, |
非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | v3.2以降 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
3–5 | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | v3.2以降 | 非対応 | 対応[75] | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |||
4–6 | Mac OS X v10.6, v10.7 | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応[48] | 対応[49] | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
6 | OS X v10.8 | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応[49] | 対策済[注 38] | 影響なし | 対策済[注 39] | 脆弱[注 39] | 対策済[152] | 脆弱 | 不可 | ||
7, 9 | OS X v10.9 | 非対応 | 対応 | 対応 | 対応[153] | 対応[153] | 非対応 | 対応 | 対応 | 対応 | 対策済[148] | 影響なし | 対策済[注 39] | 脆弱[注 39] | 対策済[152] | 脆弱 | 不可 | ||
8 | 9 | OS X v10.10 | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済[注 39] | 優先度最低[154][注 39] | 対策済[152] | 対策済[155] | 不可 | |
10 | |||||||||||||||||||
9-11 | OS X v10.11 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | ||
10-12 | macOS 10.12 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 不明 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 不明 | 対策済 | 対策済 | 不可 | ||
11, 12 | 13 | macOS 10.13 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 不明 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 不明 | 対策済 | 対策済 | 不可 | |
12 | 13 | macOS 10.14 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 (mac OS 10.14.4以降) |
対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 不明 | 対策済 | 対策済 | 不可 | |
13 | macOS 10.15 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 不明 | 対策済 | 対策済 | 不可 | ||
Safari (モバイル) [注 40] |
3 | iPhone OS 1, 2 | 非対応[159] | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 不明 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |
4, 5 | iPhone OS 3, iOS 4 | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応[160] | 対応 | iOS 4以降[75] | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
5, 6 | iOS 5, 6 | 非対応 | 対応 | 対応 | 対応[156] | 対応[156] | 非対応 | 対応 | 対応 | 対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
7 | iOS 7 | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応[161] | 対策済[162] | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
8 | iOS 8 | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済[注 39] | 優先度最低[163][注 39] | 対策済[164] | 対策済[165] | 不可 | ||
9 | iOS 9 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | ||
10-11 | iOS 10, 11 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 不明 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 非対応 | 対策済 | 対策済 | 不可 | ||
12 | iOS 12 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 (iOS 12.2以降)[166] |
対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 非対応 | 対策済 | 対策済 | 不可 | ||
13 | iOS 13 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 非対応 | 対策済 | 対策済 | 不可 | ||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
ニンテンドーDSシリーズ (携帯ゲーム機) |
ニンテンドーDSブラウザー[167] | DS | 対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不可 | |
ニンテンドーDSiブラウザー[168] | DSi | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
ニンテンドー3DSシリーズ (携帯ゲーム機) |
インターネットブラウザー[169] | 3DS | 非対応 | 非対応[170] | 対応 | 対応[171] | 対応[171] | 非対応 | 対応 | 対応 | 非対応 | 対策済 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | |
インターネットブラウザー | New 3DS[172] | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 非対応 | 対策済 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | ||
PSシリーズ (携帯ゲーム機) |
[173] | PSP | 非対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不可 | |
PS Vita | 非対応 | 非対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 不明 | 影響なし | 影響なし | 優先度最低 | 対策済 | 脆弱 | 不可 | |||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Wiiシリーズ (据置機) |
インターネットチャンネル[174] | Wii | 対応 | 対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 不可 | |
インターネットブラウザー[175] | Wii U | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 不明 | 不明 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | ||
Nintendo Switchシリーズ (据置機) |
名称不明 | Nintendo Switch | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 影響なし | 影響なし | 非対応 | 対策済 | 対策済 | 不可 | |
PSシリーズ (据置機) |
[176] | PS3 | 非対応 | 非対応[170] | 対応[171] | 非対応 | 非対応 | 非対応 | 不明 | 対応 | 非対応 | 不明 | 影響なし | 影響なし | 脆弱 | 対策済 | 対策済 | 不可 | |
PS4 | 非対応 | 非対応 | 対応 | 対応[171] | 対応[171] | 非対応 | 対応 | 対応 | 対応 | 不明 | 影響なし | 影響なし | 優先度最低 | 対策済 | 脆弱 | 不可 | |||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 | EV[注 3] | SHA-2 | ECDSA | BEAST [注 4] |
CRIME [注 5] |
POODLE (SSLv3) [注 6] |
RC4 [注 7] |
FREAK | Logjam | プロトコル選択 [注 2] | |
SSLプロトコル | TLSプロトコル | 証明書のサポート | 脆弱性への対応[注 1] |
色および注釈 | 状況 | |
---|---|---|
ブラウザ | プラットフォーム | |
ブラウザバージョン | オペレーティングシステム | 開発版 |
ブラウザバージョン | オペレーティングシステム | 現在の最新リリース |
ブラウザバージョン | オペレーティングシステム | 過去のリリース:サポート継続 |
ブラウザバージョン | オペレーティングシステム | 過去のリリース:サポート継続(残り期間12か月未満) |
ブラウザバージョン | オペレーティングシステム | 過去のリリース:開発終了 |
n/a | オペレーティングシステム | 混在 / 非特定 |
オペレーティングシステム (XX以降) | そのブラウザの最新リリースがサポートするOSの最低バージョン | |
そのブラウザによるサポートが完全に終了したOS |
- 注
ライブラリ
編集TLS/SSLライブラリの多くはオープンソースソフトウェアである。
実装 | SSL 2.0(安全ではない) | SSL 3.0(安全ではない) | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 |
---|---|---|---|---|---|---|
Botan | 非対応 | 非対応[177] | 対応 | 対応 | 対応 | |
cryptlib | 非対応 | 既定で有効 | 対応 | 対応 | 対応 | |
GnuTLS | 非対応[注 1] | 既定で無効[178] | 対応 | 対応 | 対応 | 対応(ドラフト版)[179] |
Java Secure Socket Extension | 非対応[注 1] | 既定で無効[180] | 対応 | 対応 | 対応 | 対応 |
LibreSSL | 非対応[181] | 既定で無効[182] | 対応 | 対応 | 対応 | |
MatrixSSL | 非対応 | コンパイル時点で既定で無効[183] | 対応 | 対応 | 対応 | 対応(ドラフト版) |
mbed TLS | 非対応 | 既定で無効[184] | 対応 | 対応 | 対応 | |
Network Security Services | 既定で無効[注 2] | 既定で無効[186] | 対応 | 対応[187] | 対応[188] | 対応[189] |
OpenSSL | 既定で無効[190] | 既定で有効 | 対応 | 対応[191] | 対応[191] | 対応[192] |
RSA BSAFE[193] | 非対応 | 対応 | 対応 | 対応 | 対応 | 未対応 |
SChannel XP/2003[194] | IE 7から既定で無効 | 既定で有効 | IE 7から既定で有効 | 非対応 | 非対応 | 非対応 |
SChannel Vista/2008[195] | 既定で無効 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 |
SChannel 7/2008R2[196] | 既定で無効 | IE 11から既定で無効 | 対応 | IE 11から既定で有効 | IE 11から既定で有効 | 非対応 |
SChannel 8/1012[196] | 既定で無効 | 既定で有効 | 対応 | 既定で無効 | 既定で無効 | 非対応 |
SChannel 8.1/2012R2, 10 v1507/v1511[196] | 既定で無効 | IE 11から既定で無効 | 対応 | 対応 | 対応 | 非対応 |
SChannel 10 v1607/2016[197] | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 |
Secure Transport OS X v10.2-10.8 / iOS 1-4 | 対応 | 対応 | 対応 | 非対応 | 非対応 | |
Secure Transport OS X v10.9-10.10 / iOS 5-8 | 非対応[注 3] | 対応 | 対応 | 対応[注 3] | 対応[注 3] | |
Secure Transport OS X v10.11 / iOS 9 | 非対応 | 非対応[注 3] | 対応 | 対応 | 対応 | |
SharkSSL | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | |
wolfSSL | 非対応 | 既定で無効[200] | 対応 | 対応 | 対応 | 対応[201] |
実装 | SSL 2.0(安全ではない) | SSL 3.0(安全ではない) | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 |
- 注
課題
編集バーチャルホスト
編集TLS/SSLの既知の脆弱性
編集TLS/SSLに対する攻撃のうち主なものを以下に挙げる。2015年2月に、TLS/SSLに対する既知の攻撃についての情報をまとめたRFC 7457がIETFから公開されている。
暗号の危殆化を利用したもの
編集RC4
編集ダウングレード攻撃
編集FREAK および Logjam
編集バージョンロールバック攻撃
編集Mac-then-Encrypt型の認証暗号に関するもの
編集BEAST攻撃
編集パディング攻撃
編集TLSの初期のバージョンはパディングオラクル攻撃に対して脆弱であることが2002年に報告された。
Lucky Thirteen
編集2013年には、Lucky Thirteen攻撃(英語版)と呼ばれる新たなパディング攻撃が報告されている。2014年現在では、多くの実装においてLucky Thirteen攻撃に対して対応済みである。
POODLE攻撃
編集圧縮サイドチャネル攻撃
編集CRIME攻撃
編集BREACH攻撃
編集その他
編集再ネゴシエーション脆弱性
編集切り詰め攻撃
編集実装上の脆弱性をついたもの
編集ハートブリード
編集ウェブサイトの統計
編集Trustworthy Internet Movementは、TLS/SSLに対する攻撃に対して脆弱なウェブサイトの統計を発表している。2019年8月における統計は以下の通りである[42]。
攻撃 | セキュリティ | |||
---|---|---|---|---|
安全ではない | 状況による | 安全 | その他 | |
再ネゴシエーション脆弱性 | 0.3% 安全ではない再ネゴシエーションに対応 |
0.1% 両方に対応 |
98.4% 安全な再ネゴシエーションに対応 |
1.1% 再ネゴシエーション非対応 |
RC4攻撃 | 1.2% 最新のブラウザで利用可能なRC4 Suiteをサポート |
12.1% RC4 Suiteのいくつかをサポート |
86.7% RC4によるCipher Suite非サポート |
N/A |
CRIME攻撃 | 0.6% 脆弱 |
N/A | N/A | N/A |
ハートブリード | <0.1% 脆弱 |
N/A | N/A | N/A |
CCS Injection Vulnerability | 0.2% 脆弱かつ悪用可能 |
1.2% 脆弱だが悪用不可能 |
96.9% 脆弱ではない |
1.7% 不明 |
TLSへのPOODLE攻撃 SSL 3.0へのPOODLE攻撃は含まない |
0.3% 脆弱かつ悪用可能 |
N/A | 99.5% 脆弱ではない |
0.2% 不明 |
プロトコルダウングレード | 11.3% TLS_FALLBACK_SCSV非サポート |
N/A | 71.6% TLS_FALLBACK_SCSVサポート |
17.0% 不明 |
参考文献
編集- Eric Rescorla『マスタリングTCP/IP SSL/TLS編』齊藤孝道・鬼頭利之・古森貞監訳(第1版第1刷)、オーム社、2003年11月28日。ISBN 4-274-06542-1。
脚注
編集kSSLProtoc
ol2
は"deprecated"とされている
(160)^ “iPhone 3.0: Mobile Safari Gets Enhanced Security Certificate Visualization | The iPhone Blog” (2009年3月31日). 2009年4月3日時点のオリジナルよりアーカイブ。2014年9月21日閲覧。
(161)^ https://www.ssllabs.com/ssltest/viewClient.html?name=Safari&version=7&platform=iOS%207.1
(162)^ schurtertom (2013年10月11日). “SOAP Request fails randomly on one Server but works on an other on iOS7”. 2014年7月2日閲覧。
(163)^ “User Agent Capabilities: Safari 8 / iOS 8.1.2”. Qualsys SSL Labs. 2015年3月7日閲覧。
(164)^ “About the security content of iOS 8.2”. 2015年3月10日閲覧。
(165)^ “About the security content of iOS 8.4”. 2015年7月3日閲覧。
(166)^ Pauly, Tommy. “TLS 1.3 in iOS”. 2020年3月29日閲覧。
(167)^ [1]
(168)^ [2]
(169)^ [3]
(170)^ ab初期バージョンは対応
(171)^ abcde初期バージョンは非対応
(172)^ [4]
(173)^ [5]
(174)^ [6]
(175)^ [7]
(176)^ [8]
(177)^ “Version 1.11.13, 2015-01-11 — Botan” (2015年1月11日). 2015年1月17日閲覧。
(178)^ “[gnutls-devel GnuTLS 3.4.0 released]” (2015年4月8日). 2015年4月16日閲覧。
(179)^ “Add TLS v1.3 as an option by SparkiDev · Pull Request #661 · wolfSSL/wolfssl” (英語). GitHub. 2020年3月30日閲覧。
(180)^ “Java™ SE Development Kit 8, Update 31 Release Notes”. 2015年1月22日閲覧。
(181)^ “OpenBSD 5.6 Released” (2014年11月1日). 2015年1月20日閲覧。
(182)^ “LibreSSL 2.3.0 Released” (2015年9月23日). 2015年9月24日閲覧。
(183)^ “MatrixSSL - News”. 2014年11月9日閲覧。
(184)^ “mbed TLS 2.0.0 released” (2015年7月10日). 2015年7月14日閲覧。
(185)^ “NSS 3.24 release notes”. Mozilla Developer Network. Mozilla. 2016年6月19日閲覧。
(186)^ “NSS 3.19 release notes”. Mozilla Developer Network. Mozilla. 2015年5月6日閲覧。
(187)^ “NSS 3.14 release notes”. Mozilla Developer Network. Mozilla. 2014年7月2日閲覧。
(188)^ “NSS 3.15.1 release notes”. Mozilla Developer Network. Mozilla. 2014年7月2日閲覧。
(189)^ Mavrogiannopoulos, Nikos (Mon Jul 16 08:51:21 CEST 2018). “[gnutls-devel gnutls 3.6.3]”. 2020年3月30日閲覧。
(190)^ “Changes between 0.9.8n and 1.0.0 [29 Mar 2010]”. 2016年2月11日閲覧。
(191)^ ab“Major changes between OpenSSL 1.0.0h and OpenSSL 1.0.1 [14 Mar 2012]” (2012年3月14日). 2015年1月20日閲覧。
(192)^ “NSS 3.39 release notes” (英語). MDN Web Docs. 2020年3月30日閲覧。
(193)^ “RSA BSAFE Technical Specification Comparison Tables” (PDF). 2015年1月22日閲覧。
(194)^ TLS cipher suites in Microsoft Windows XP and 2003
(195)^ SChannel Cipher Suites in Microsoft Windows Vista
(196)^ abcTLS Cipher Suites in SChannel for Windows 7, 2008R2, 8, 2012
(197)^ “Protocols in TLS/SSL (Schannel SSP)”. 2017年6月8日閲覧。
(198)^ “Technical Note TN2287: iOS 5 and TLS 1.2 Interoperability Issues”. iOS Developer Library. Apple Inc.. 2014年7月2日閲覧。
(199)^ [9]
(200)^ “[wolfssl] wolfSSL 3.6.6 Released” (2015年8月20日). 2015年8月25日閲覧。
(201)^ “TLS 1.3 Protocol Support”. 2022年9月6日閲覧。
(202)^ Freestart collision for full SHA-1 Marc Stevens and Pierre Karpman and Thomas Peyrin EUROCRYPT 2016
(203)^ “Mozilla Security Server Side TLS Recommended Configurations”. Mozilla. 2015年1月3日閲覧。
(204)^ “Security Advisory 2868725: Recommendation to disable RC4”. マイクロソフト (2013年11月12日). 2013年12月13日閲覧。
(205)^ “マイクロソフト セキュリティ アドバイザリ (2868725) RC4 を無効化するための更新プログラム”. マイクロソフト (2013年11月13日). 2013年12月13日閲覧。
(206)^ draft-popov-tls-prohibiting-rc4-02
(207)^ security – Safest ciphers to use with the BEAST? (TLS 1.0 exploit) I've read that RC4 is immune – Server Fault
(208)^ ivanr. “RC4 in TLS is Broken: Now What?”. Qualsys Security Labs. 2013年7月30日閲覧。
(209)^ Pouyan Sepehrdad, Serge Vaudenay, Martin Vuagnoux (2011). “Discovery and Exploitation of New Biases in RC4”. Lecture Notes in Computer Science 6544: 74–91. doi:10.1007/978-3-642-19574-7_5.
(210)^ Green, Matthew. “Attack of the week: RC4 is kind of broken in TLS”. Cryptography Engineering. 2014年6月24日閲覧。
(211)^ Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering and Jacob Schuldt. “On the Security of RC4 in TLS”. Royal Holloway University of London. 2014年6月24日閲覧。
(212)^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (8 July 2013) (PDF). On the Security of RC4 in TLS and WPA 2014年6月24日閲覧。.
(213)^ AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (15 August 2013). On the Security of RC4 in TLS (PDF). 22nd USENIX Security Symposium. p. 51. 2014年6月24日閲覧。Pla
intext recovery attacks against
RC4 in TLS are feasible althou
gh not truly practical(214)^ John Leyden (2013年9月6日). “That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?”. The Register. 2013年12月13日閲覧。 (215)^ Qualys SSL Labs. “SSL/TLS Deployment Best Practices” (PDF). 2014年6月24日閲覧。 (216)^ Eric Rescorla、齋藤孝道、古森貞、鬼頭利之︵訳︶、2003、﹃マスタリングTCP/IP SSL/TLS編﹄、オーム社 ISBN 978-4274065422 p. 128 (217)^ 前掲﹁マスタリングTCP/IP SSL/TLS編﹂、p. 191。 (218)^ 暗号化通信に脆弱性﹁FREAK﹂が判明 - 盗聴や改ざんのおそれ Security NEXT、2015年3月5日閲覧。 (219)^ Only allow ephemeral RSA keys in export ciphersuites. OpenSSLのGithubツリー、2014年10月24日︵2015年3月5日閲覧︶ (220)^ Dan Goodin (2015年5月20日). “HTTPS-crippling attack threatens tens of thousands of Web and mail servers”. Ars Technica. 2015年5月22日閲覧。 (221)^ A. Langley; N. Modadugu, B. Moeller (2012年6月). “Transport Layer Security (TLS) False Start”. Internet Engineering Task Force. IETF. 2014年6月24日閲覧。 (222)^ Wolfgang, Gruener. “False Start: Google Proposes Faster Web, Chrome Supports It Already”. 2010年10月7日時点のオリジナルよりアーカイブ。2014年6月24日閲覧。 (223)^ Brian, Smith. “Limited rollback attacks in False Start and Snap Start”. 2014年6月24日閲覧。 (224)^ Adrian, Dimcev. “False Start”. Random SSL/TLS 101. 2014年6月24日閲覧。 (225)^ Mavrogiannopoulos, Nikos and Vercautern, Frederik and Velchkov, Vesselin and Preneel, Bart (2012) (PDF). A cross-protocol attack on the TLS protocol. Proceedings of the 2012 ACM conference on Computer and communications security. pp. 62–72. ISBN 978-1-4503-1651-4 (226)^ Thai Duong and Juliano Rizzo (2011年5月13日). “Here Come The ⊕ Ninjas”. 2014年6月24日閲覧。 (227)^ Dan Goodin (2011年9月19日). “Hackers break SSL encryption used by millions of sites”. 2014年6月24日閲覧。 (228)^ “Y Combinator comments on the issue” (2011年9月20日). 2014年6月24日閲覧。 (229)^ “Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures” (2004年5月20日). 2012年6月30日時点のオリジナルよりアーカイブ。2014年6月24日閲覧。 (230)^ “Chrome Stable Release”. Chrome Releases. Google (2011年10月25日). 2015年2月1日閲覧。 (231)^ “TLS 暗号化通信に対する攻撃の Firefox への影響”. Mozilla Japan ブログ. Mozilla Japan (2011年9月28日). 2015年2月1日閲覧。 (232)^ “Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584)” (2012年1月10日). 2014年6月24日閲覧。 (233)^ “Google、SSL 3.0の脆弱性﹁POODLE﹂を公表、SSL 3.0は今後サポート廃止の意向 -INTERNET Watch” (2014年10月15日). 2014年10月16日閲覧。 (234)^ abcdBodo Möller (2014年10月14日). “This POODLE bites: exploiting the SSL 3.0 fallback”. 2014年10月15日閲覧。 (235)^ RFC 7507 (236)^ Molland, Håvard (2014年10月15日). “Security changes in Opera 25; the poodle attacks”. Opera. 2014年10月18日閲覧。 (237)^ “The POODLE Attack and the End of SSL 3.0” (2014年10月14日). 2014年10月15日閲覧。 (238)^ “SSL 3.0 の脆弱性により、情報漏えいが起こる” (2014年10月15日). 2014年10月15日閲覧。 (239)^ “Security Advisory 3009008 revised”. Microsoft TechNet. マイクロソフト (2014年10月29日). 2014年10月30日閲覧。 (240)^ Oot, Alec (2014年12月9日). “December 2014 Internet Explorer security updates & disabling SSL 3.0 fallback”. マイクロソフト. 2015年2月12日閲覧。 (241)^ “SSL 3.0 の脆弱性により、情報漏えいが起こる”. セキュリティ TechCenter (2015年4月15日). 2015年4月16日閲覧。 (242)^ http://support.apple.com/kb/HT6531 (243)^ http://support.apple.com/kb/HT6541 (244)^ “NSS 3.17.1 release notes”. Mozilla (2014年10月3日). 2014年10月20日閲覧。 (245)^ “NSS 3.16.2.3 release notes”. Mozilla (2014年10月27日). 2014年10月27日閲覧。 (246)^ “Disable SSL 3 by default in NSS in April 2015.”. mozilla.dev.tech.crypto (2014年10月27日). 2014年10月27日閲覧。 (247)^ “OpenSSL Security Advisory [15 Oct 2014]”. OpenSSL (2014年10月15日). 2014年10月20日閲覧。 (248)^ “LibreSSL 2.1.1 released.”. LibreSSL (2014年10月16日). 2014年10月20日閲覧。 (249)^ Langley, Adam (2014年12月8日). “The POODLE bites again”. 2014年12月10日閲覧。 (250)^ Ristic, Ivan (2014年12月8日). “Poodle Bites TLS”. 201-12-10閲覧。 (251)^ Stosh, Brandon (2014年12月8日). “Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web”. 2014年12月10日閲覧。 (252)^ Dan Goodin (2012年9月13日). “Crack in Internet's foundation of trust allows HTTPS session hijacking”. Ars Technica. 2014年6月24日閲覧。 (253)^ Dennis Fisher (2012年9月13日). “CRIME Attack Uses Compression Ratio of TLS Requests as Side Channel to Hijack Secure Sessions”. ThreatPost. 2014年6月24日閲覧。[リンク切れ] (254)^ abGoodin, Dan (2013年8月1日). “Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages”. Ars Technica. Condé Nast. 2014年6月24日閲覧。 (255)^ Leyden, John (2013年8月2日). “Step into the BREACH: New attack developed to read encrypted web data”. The Register. 2014年6月24日閲覧。 (256)^ Ray, Marsh; Steve Dispensa (2009年11月4日). “Renegotiating TLS” (PDF) (英語). 2010年2月13日閲覧。 (257)^ “JVNVU#120541 SSL および TLS プロトコルに脆弱性”. Japan Vulnerability Notes. JPCERT/CC and IPA (2009年11月13日). 2010年2月13日閲覧。 (258)^ abJohn Leyden (2013年8月1日). “Gmail, Outlook.com and e-voting 'pwned' on stage in crypto-dodge hack”. The Register. 2014年6月24日閲覧。 (259)^ “BlackHat USA Briefings”. Black Hat 2013. 2014年6月24日閲覧。
関連項目
編集外部リンク
編集この節の外部リンクはウィキペディアの方針やガイドラインに違反しているおそれがあります。 |
標準化
編集- 2018年9月時点での最新版
- 過去の版
- SSLは標準化されていない
- Hickman, Kipp E.B. (1995年4月). “The SSL Protocol”. 2013年7月31日閲覧。 This Internet Draft defines the now completely broken SSL 2.0.
- RFC 6101: "The Secure Sockets Layer (SSL) Protocol Version 3.0".
- TLS 1.0の拡張
- RFC 2595: "Using TLS with IMAP, POP3 and ACAP". Specifies an extension to the IMAP, POP3 and ACAP services that allow the server and client to use transport-layer security to provide private, authenticated communication over the Internet.
- RFC 2712: "Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)". The 40-bit cipher suites defined in this memo appear only for the purpose of documenting the fact that those cipher suite codes have already been assigned.
- RFC 2817: "Upgrading to TLS Within HTTP/1.1", explains how to use the Upgrade mechanism in HTTP/1.1 to initiate Transport Layer Security (TLS) over an existing TCP connection. This allows unsecured and secured HTTP traffic to share the same well known port (in this case, http: at 80 rather than https: at 443).
- RFC 2818: "HTTP Over TLS", distinguishes secured traffic from insecure traffic by the use of a different 'server port'.
- RFC 3207: "SMTP Service Extension for Secure SMTP over Transport Layer Security". Specifies an extension to the SMTP service that allows an SMTP server and client to use transport-layer security to provide private, authenticated communication over the Internet.
- RFC 3268: "AES Ciphersuites for TLS". Adds Advanced Encryption Standard (AES) cipher suites to the previously existing symmetric ciphers.
- RFC 3546: "Transport Layer Security (TLS) Extensions", adds a mechanism for negotiating protocol extensions during session initialisation and defines some extensions. Made obsolete by RFC 4366.
- RFC 3749: "Transport Layer Security Protocol Compression Methods", specifies the framework for compression methods and the DEFLATE compression method.
- RFC 3943: "Transport Layer Security (TLS) Protocol Compression Using Lempel-Ziv-Stac (LZS)".
- RFC 4132: "Addition of Camellia Cipher Suites to Transport Layer Security (TLS)".
- RFC 4162: "Addition of SEED Cipher Suites to Transport Layer Security (TLS)".
- RFC 4217: "Securing FTP with TLS".
- RFC 4279: "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", adds three sets of new cipher suites for the TLS protocol to support authentication based on pre-shared keys.
- TLS 1.1の拡張
- RFC 4347: "Datagram Transport Layer Security" specifies a TLS variant that works over datagram protocols (such as UDP).
- RFC 4366: "Transport Layer Security (TLS) Extensions" describes both a set of specific extensions and a generic extension mechanism.
- RFC 4492: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)".
- RFC 4680: "TLS Handshake Message for Supplemental Data".
- RFC 4681: "TLS User Mapping Extension".
- RFC 4785: "Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport Layer Security (TLS)".
- RFC 5054: "Using the Secure Remote Password (SRP) Protocol for TLS Authentication". Defines the TLS-SRP ciphersuites.
- RFC 5077: "Transport Layer Security (TLS) Session Resumption without Server-Side State".
- RFC 5081: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication", obsoleted by RFC 6091.
- TLS 1.2の拡張
- RFC 5288: "AES Galois Counter Mode (GCM) Cipher Suites for TLS".
- RFC 5469: "DES and IDEA Cipher Suites for Transport Layer Security (TLS)"
- RFC 5289: "TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)".
- RFC 5487: "Pre-Shared Key Cipher Suites for TLS with SHA-256/384 and AES Galois Counter Mode"
- RFC 5489: "ECDHE_PSK Cipher Suites for Transport Layer Security (TLS)"
- RFC 5746: "Transport Layer Security (TLS) Renegotiation Indication Extension".
- RFC 5878: "Transport Layer Security (TLS) Authorization Extensions".
- RFC 5932: "Camellia Cipher Suites for TLS"
- RFC 6042: "Transport Layer Security (TLS) Authorization Using KeyNote".
- RFC 6066: "Transport Layer Security (TLS) Extensions: Extension Definitions", includes Server Name Indication and OCSP stapling.
- RFC 6091: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication".
- RFC 6176: "Prohibiting Secure Sockets Layer (SSL) Version 2.0".
- RFC 6209: "Addition of the ARIA Cipher Suites to Transport Layer Security (TLS)".
- RFC 6347: "Datagram Transport Layer Security Version 1.2".
- RFC 6358: "Additional Master Secret Inputs for TLS"
- RFC 6367: "Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)".
- RFC 6460: "Suite B Profile for Transport Layer Security (TLS)".
- RFC 6655: "AES-CCM Cipher Suites for Transport Layer Security (TLS)".
- RFC 6961: "The Transport Layer Security (TLS) Multiple Certificate Status Request Extension"
- RFC 7027: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)".
- RFC 7250: "Using Raw Public Keys in Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
- RFC 7251: "AES-CCM Elliptic Curve Cryptography (ECC) Cipher Suites for TLS".
- RFC 7301: "Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension".
- RFC 7366: "Encrypt-then-MAC for Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)".
- RFC 7465: "Prohibiting RC4 Cipher Suites".
- RFC 7507: "TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks".
- RFC 7568: "Deprecating Secure Sockets Layer Version 3.0".
- RFC 7627: "Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension".
- RFC 7685: "A Transport Layer Security (TLS) ClientHello Padding Extension".
- RFC 7905: "ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)".
- RFC 7918: "Transport Layer Security (TLS) False Start"
- RFC 7919: "Negotiated Finite Field Diffie-Hellman Ephemeral Parameters for Transport Layer Security (TLS)".
- RFC 7924: "Transport Layer Security (TLS) Cached Information Extension"
- RFC 7925: "Transport Layer Security (TLS) / Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things"
- RFC 8442: "ECDHE_PSK with AES-GCM and AES-CCM Cipher Suites for TLS 1.2 and DTLS 1.2"
- RFC 8422: "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) Versions 1.2 and Earlier"
- RFC 8701: "Applying Generate Random Extensions And Sustain Extensibility (GREASE) to TLS Extensibility"
- RFC 8492: "Secure Password Ciphersuites for Transport Layer Security (TLS)"
- TLS 1.3の拡張
- RFC 8449: "Record Size Limit Extension for TLS"
- RFC 8672: "TLS Server Identity Pinning with Tickets"
- RFC 8734: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS) Version 1.3"
- RFC 8879: "TLS Certificate Compression"
- RFC 8902: "TLS Authentication Using Intelligent Transport System (ITS) Certificates"
- RFC 8998: "ShangMi (SM) Cipher Suites for TLS 1.3"
- TLSを含むカプセル化
- X.509 (PKIX)との関係性
- その他
- RFC 5705: "Keying Material Exporters for Transport Layer Security (TLS)"
- RFC 7457: "Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)"
- RFC 7525: "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
- RFC 8447: "IANA Registry Updates for TLS and DTLS"
- RFC 8448: "Example Handshake Traces for TLS 1.3"
- RFC 8744: "Issues and Requirements for Server Name Identification (SNI) Encryption in TLS"