Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

Similar documents
Copyright Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商標または商

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

WHITE PAPER: White Paper サーバ間通信での SSL サーバ証明書管理について powered by Symantec

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

SSLサーバー証明書のご紹介

C02.pdf

IPsec徹底入門

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

技術者でなくても分かる電子証明書とPKI 入門

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

Microsoft Word - ESX_Restore_R15.docx

Microsoft Word docx

Microsoft Word docx

Microsoft PowerPoint pptx

Microsoft Word - ESX_Setup_R15.docx

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

PowerPoint プレゼンテーション

目次 はじめに... 3 仮想化環境上の仮想マシン保護方法... 4 ( 参考 )Agent for Virtual Machines での仮想マシンのバックアップ... 8 まとめ 改訂履歴 2011/04 初版リリース 2012/10 第 2 版リリース このドキュメントに含まれる特

Microsoft PowerPoint ppt

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

シマンテック テスト用CA認証業務運用規程(テストCPS)日本バックエンド

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

技術者でなくても分かる電子証明書と PKI 入門

DNSSECの基礎概要

1-2

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

ビットコイン (ブロックチェーン)

AirStationPro初期設定

Microsoft Word - Android認証設定手順(AnyConnect) doc

PowerPoint プレゼンテーション

目次 1. 既存ワンタイムパスワード方式の課題 2.IOTP の特徴 3.IOTP の仕様 4. 安全性 可用性評価 5. 実施例 6. 知的所有権情報 7. まとめ 1 All Rights Reserved,Copyright 日本ユニシス株式会社

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Microsoft PowerPoint - IPsec徹底入門.ppt

クラスタ構築手順書

WHITE PAPER: White Paper サーバ管理者必見! 失敗しない SSL サーバ証明書導入のキホン powered by Symantec

導入設定ガイド

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

Apple Push 通知サービスについて モバイルデバイス管理 (MDM) と Apple Push 通知サービス Apple Push 証明書を登録する目的... 3 Apple Push 証明書 Apple Push 証明書登録 Apple P

ユーザーズガイド Brother Meter Read Tool JPN Version 0

研究室LANの設定方法

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

導入ドキュメント

正誤表(FPT0417)



今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

総合行政ネットワーク NO.71 地方公共団体組織認証基盤(LGPKI)が発行する証明書について

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

2014 年 11 月 ボリュームライセンスサービスセンターで Online Service をアクティブ化する Open プログラムのお客様は VLSC の新しい [Online Service のアクティブ化 ] セクションのシンプルなプロセスに従って マイクロソフトボリュームライセンスサービス

目次 2 1. 実施内容 スケジュール ご依頼事項 加盟店様への影響 購入者様への影響 07 6.TLS1.2 未満使用停止の背景 08 7.FAQ 09

Windows は 米国 Microsoft Corporation の米国及びその他の国における登録商標 商標 または商品名称です その他 記載されている会社名 製品名等は 各社の登録商標または商標です ご注意 (1) 本書の内容の一部又は全部を 無断で転載することは禁止されています (2) 本書

アルファメールプレミア 移行設定の手引き Outlook2016

技術者でなくても分かる電子証明書と PKI 入門

Microsoft Word - r0703.doc

Microsoft Word - Wyse Thin Client&XD設定手順1112.doc

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Layout 1

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-


PowerPoint プレゼンテーション

大阪大学キャンパスメールサービスの利用開始方法

EOS 名人.NET Ver1.3.0 以降をご利用の場合 a. 流通業界共通認証局証明書ポリシー (CP) の改訂署名アルゴリズム SHA-1 から SHA-2 への変更 この

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

本仕様はプロダクトバージョン Ver 以降に準じています

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

1 はじめに 概要 特徴 動作環境 本マニュアルの見かた 用語集 プロファイルについて 制約事項 ライセンス認証 ( プロファイルのインストール ) を行う..

Microsoft Word _EVC.docx

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

Digital Notarization Authority 電子公証サービス ユーザーズガイド 第一部 ー導入編ー CAVA (2014/12/16)

アルファメール 移行設定の手引き Outlook2016

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Polycom RealConnect for Microsoft Office 365

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

BACREX-R クライアント利用者用ドキュメント

FIDO技術のさらなる広がり

intra-mart Accel Platform — OAuth認証モジュール 仕様書   初版  

山添.pptx

Net'Attest EPS設定例

無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved.

アルファメールプレミア 移行設定の手引き

Password Manager Pro スタートアップガイド

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

Microsoft PowerPoint pptx

Clearswift PPT Template

改訂履歴 項番版数変更理由変更箇所作成日備考 初版 分冊化 事前準備編 Internet Explorer 版 事前準備編 Netscape 版 操作手順編 ベンダサポート終了 2.2 WinNT サポート終了 新規サポート

Microsoft Word - Gmail-mailsoft_ docx

label.battery.byd.pdf

メールデータ移行手順

EPS設定例

メール設定

2015 年 2 月 ボリュームライセンスサービスセンターで Online Service をアクティブ化する Open プログラムのお客様は VLSC の新しい [Online Service のアクティブ化 ] セクションのシンプルなプロセスに従って マイクロソフトボリュームライセンスサービスセ

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

クライアント証明書インストールマニュアル

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1

058 LGWAN-No155.indd

ご注意 無線 LAN 利用にあたって ご注意 無線 LAN 利用にあたって 以下の注意事項をよくお読みの上 装置を無線 LAN 環境でご利用ください 無線 LAN 環境で使用する場合 スリープには移行しますが ディープスリープには移行しません 装置の近くに 微弱な電波を発する電気製品 ( 特に電子レ

Transcription:

WHITE PAPER: White Paper SSL を理解するための基礎ネゴシエーション 暗号化通信がはじまるまで powered by Symantec

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商標または商標です 合同会社シマンテック ウェブサイトセキュリティは 本書の情報の正確さと完全性を保つべく努力を行っています ただし 合同会社シマンテック ウェブサイトセキュリティは本書に含まれる情報に関して ( 明示 黙示 または法律によるものを問わず ) いかなる種類の保証も行いません 合同会社シマンテック ウェブサイトセキュリティは 本書に含まれる誤り 省略 または記述によって引き起こされたいかなる ( 直接または間接の ) 損失または損害についても責任を負わないものとします さらに 合同会社シマンテック ウェブサイトセキュリティは 本書に記述されている製品またはサービスの適用または使用から生じたいかなる責任も負わず 特に本書に記述されている製品またはサービスが既存または将来の知的所有権を侵害しないという保証を否認します 本書は 本書の読者に対し 本書の内容に従って作成された機器または製品の作成 使用 または販売を行うライセンスを与えるものではありません 最後に 本書に記述されているすべての知的所有権に関連するすべての権利と特権は 特許 商標 またはサービス マークの所有者に属するものであり それ以外の者は 特許 商標 またはサービス マークの所有者による明示的な許可 承認 またはライセンスなしにはそのような権利を行使することができません 合同会社シマンテック ウェブサイトセキュリティは 本書に含まれるすべての情報を事前の通知なく変更する権利を持ちます 2

CONTENTS SSL の概要 SSL が必要とされる背景 4 ウェブを安全に使うための SSL 4 安全を確保するしくみ 4 盗聴 対策 4 改ざん 対策 4 なりすまし 対策 5 暗号の種類 5 共通鍵暗号方式 5 公開鍵暗号方式 5 ネゴシエーションのしくみ 2 段階になっている SSL の通信 5 ネゴシエーションの目的 5 認証 5 アルゴリズム 5 ネゴシエーションの手順 6 まとめ 9 3

個人情報を送信するフォームや ID パスワードなどを入力するフォームで 入力データがどのような仕組みで暗号化されるのか 気になったことはありませんか? https から始まるアドレスであれば ブラウザに南京錠のアイコンが表示され 通信データは SSL によって暗号化されます 大切なデータを目的の相手に安全に届けるために暗号化は重要ですが SSL が通信を始める段階では まだ暗号化を開始できません 平文で通信を開始しながら通信対象の存在を確かめ 暗号の共通鍵を共有するに至るまでの一連の工程を経て はじめて暗号化通信を開始します この一連の工程を SSL ネゴシエーションと言います 本ホワイトペーパーでは はじめに SSL の概要を説明してから SSL の醍醐味と言っても過言ではない ネゴシエーション の段階で交わされる通信の中で 通信の安全性を確立していく様子を解説いたします SSL の概要 SSL が必要とされる背景 なぜ SSL が広く普及し インターネットの安全な取引に欠かせないツールとなっているのでしょうか 言うまでもなく ネットショッピング ネットバンキング ネット予約など インターネットを利用した取引は広く行われています こうした取引は 一般にインターネットのウェブサイトを通じて行われますが クレジットカード番号が盗聴されたり 振込金額が改ざんされたり あるいは なりすましサイト によって情報を盗み取ろうとするフィッシング詐欺の危険性がある状況では 安心して利用できません 個人に限らず企業や政府機関など インターネットを利用するすべての人にとって 通信の安全性を確保する必要性がますます高まっています ウェブを安全に使うための SSL ウェブを安全に使うための技術として 1990 年代中頃に発表されたのが SSL(Secure Sockets Layer) です 当時 SSL を開発したネットスケープコミュニケーションズ社 (Netscape Communications Corporation) は 改良を続けて 1995 年には SSL 3.0 を公開しました 1999 年には IETF(The Internet Engineering Task Force) というインターネットで利用される技術を標準化する団体が SSL の技術仕様として RFC2246 を発行し SSL と同じ仕組みを使うオープンな標準規格として TLS を定めました TLS は 2008 年発行の RFC5246 で Version 1.2 となっています 現在では SSL/TLS がセキュアな通信のデファクトスタンダードとなっており SSL と TLS は厳密には異なりますが 基本的には同じ仕組みで動いています 安全を確保するしくみインターネット通信の主なリスクには 盗聴 改ざん なりすまし が挙げられます これらの被害を防ぐためには 次のような方法を使います 盗聴 対策インターネットでは いくつものサーバを経由してデータを転送するため 第三者が通信を傍受することが比較的簡単です 盗聴による被害を防ぐには 万が一傍受されてもデータを解読できないように 暗号化 して送る事で 情報が漏れないようにすることです その際 暗号は簡単に解かれてしまわないように 強力な暗号方式を使うことが重要です 近年では無線 LAN を使ったネット環境が充実して 物理的につながっていない状態でも盗聴できる事があるので注意が必要です 改ざん 対策通信経路の途中で データを書き換えられてしまう場合の対策には ハッシュ関数 ( 別名 : ダイジェスト関数 ) を応用します ハッシュ関数とは 大きなデータを 一意の短いデータに要約する関数です ハッシュ関数から出力された結果を ハッシュ値 と言います このハッシュ値は 入力データの少しの違いで結果が大きく異なるという性質と 出力結果から元のデータを逆計算できない という性質を併せて持っています ハッシュ関数とハッシュ値の性質を応用すると データが改ざんされていないかどうかを検出できるようになります 例えば 電子メールを送信した時のハッシュ値が 相手が受信した時に変わっているような場合には 受信されるまでの途中で第三者が内容を書き換えた ということが分かります ハッシュ関数のアルゴリズムである MD2 MD5 は既に強度が低下しており 現在は SHA-1 アルゴリズムが主流です 近い将来は更に安全なアルゴリズムへの移行が必要になると議論されています 4

なりすまし 対策通信相手が本物かどうかを確認するためには SSL サーバ証明書 に含まれている情報を使って相手を確認します SSL サーバ証明書は 前述のハッシュ関数や後述の公開鍵暗号方式を用いてその正当性を検証する仕組みを備えています SSL サーバ証明書が 信頼 されるためには SSL サーバ証明書の発行元にあたるルート認証局証明書と それを運用する認証局 さらには認証局が SSL サーバ証明書を発行するための審査プロセスが信頼できる必要があります 暗号の種類暗号方式には共通鍵暗号方式と公開鍵暗号方式がありますが SSL では両方の暗号方式を使ってデータの暗号化処理を行います 共通鍵暗号方式送信者と受信者が同じ鍵を使って暗号化通信をします 暗号鍵を送信者と受信者だけの秘密として共有することから 共有鍵暗号 とも呼ばれます 共通鍵暗号方式は 公開鍵暗号方式に比べると暗号化と復号の処理が高速ですが 通信を始める前に共通鍵を第三者に知られることなく共有しておかなければなりません インターネットで初めて通信する相手とは共通鍵を共有していないので いきなり暗号化通信を開始することはできませんから 使い方に工夫が必要です 公開鍵暗号方式公開鍵と秘密鍵と呼ぶ 2 つの異なる鍵を使って 暗号化通信をします 一方の鍵で暗号化したデータを復号するには 暗号化に用いた鍵と対になる他方の鍵を使う必要があります このような特徴から 非対称暗号 とも呼ばれています 公開鍵暗号方式では 公開鍵を第三者に知られても 秘密鍵が秘密になっている限り 暗号化されたデータの内容を第三者は知り得ないので 一方の鍵 ( 公開鍵 ) を公開しながら暗号化通信ができるという点で 共通鍵暗号にはない利便性があります ネゴシエーションのしくみ 2 段階になっている SSL の通信 SSL の通信では 初めての相手でも通信できるように 最初は暗号を使わずに通信を開始し 公開鍵暗号を使って相手を確認しながら共通鍵を双方で共有する状態に移り 最終的に共通鍵暗号方式によって安全にデータを送受信するという工程を辿ります 通信開始から共通鍵を双方が共有するまでの段階を ネゴシエーションと呼びます そして 共有した共通鍵を使って 目的のデータを暗号化して通信する段階があります 以下では ネゴシエーションの中でデータ通信に使う共通鍵を 第三者に悟られないように共有するまでの工程を説明します ネゴシエーションの目的認証した相手とデータを暗号で通信する前の段階で 認証 と アルゴリズムの決定 を目的とする ネゴシエーション が行われます 認証通信を始めるにあたって 先ず通信する相手が本物であるかどうかを確認する必要があります 相手が偽物であったのでは どんなに優れた暗号を使って通信しても情報が安全にやり取りされているとは言えません そのために 証明書を交換して 通信する相手を確認 ( 認証 ) します アルゴリズム認証によって相手を確認できたら 暗号やハッシュ関数を処理する手順 ( アルゴリズム ) を決定します 利用する暗号強度やハッシュ関数は サーバとクライアント ( ブラウザなど ) の組み合わせによって主に決定されます 5

ネゴシエーションの手順ネゴシエーションの間にも 交わされる通信内容が第三者に読み取られてしまっては安全を保てません 次の図は ネゴシエーション中のクライアントとサーバの動作の概要を表しています 図の中央に番号順に並んでいるのは クライアントとサーバの間で交わされるメッセージです * が付いているメッセージは 状況に応じて省略できる場合があります ネゴシエーションの動作を メッセージの順を追って説明します 6

1.Client Hello クライアントが 通信の開始をサーバに通知します このメッセージの中には 次の内容が含まれています プロトコルのバージョン (SSL/TLSのバージョン ) 乱数 ( 後で共通鍵の算出に使用 ) セッション ID( 直前にアクセスしていれば セッションを再開してネゴシエーションを省略可能 ) クライアントが利用できる暗号化方式やデータの圧縮方法の一覧 プロトコルにある SSL2.0 は脆弱性が指摘されていることから 安全性を確保するためには SSL3.0 以上のバージョンを使うことを推 奨します また 一旦は SSL3.0 で繋がっても サーバ側に脆弱性があると第三者の干渉で SSL2.0 に切り替えられてしまう危険があ るため クライアント側においても SSL2.0 の設定を無効にしておくことが推奨されています また 暗号アルゴリズムについても 共通鍵暗号方式のうち 鍵長が 40bit や 56bit の暗号は短くて解読されやすいので 安全なア ルゴリズムのみを利用可能としておくことを推奨します 2.Server Hello サーバは Client Hello を受けて これから使う暗号とハッシュ関数のアルゴリズムを決定し クライアントに通知します アルゴリズムは クライアントから送信された一覧の中から選択します このメッセージの中には 次の内容が含まれています プロトコルのバージョン (SSL/TLSのバージョン ) 乱数 ( 後で共通鍵の算出に使用 ) セッション ID( 再接続してネゴシエーションを省略する場合に使用 ) 決定した暗号化方式やデータの圧縮方式 通信の安全性を確保するためには 暗号強度の高いアルゴリズムを使う必要があります Client Hello の説明でも述べた通り プロト コルやアルゴリズムについては サーバ側でもなるべく安全性の高い方式を選択する必要があります 3.Server Certificate( 省略されることがあります ) サーバはクライアントに向けて SSL サーバ証明書を送信します このメッセージには その証明書を発行した認証局の証明書や さらに上位の認証局があればその証明書も含むように ルート証明書までの証明書のリスト ( 証明書チェーン ) を含んでいます 4.Server Key Exchange( 省略されることがあります ) SSL サーバ証明書を持っていないサーバの場合 または Server Certificate で送信した SSL サーバ証明書に公開鍵が含まれない場合に 共通鍵を交換するための公開鍵を送信するメッセージです サーバは一時的な公開鍵を生成し サーバの署名と共に送信します 5.Certificate Request( 省略されることがあります ) クライアントを認証する必要がある場合に サーバがクライアントに対してクライアント認証用の証明書を送るように要求するメッセージです このメッセージは サーバが信頼するルート証明書のリストを含んでいます 6.Server Hello Done クライアントに Server Hello から始まる一連のメッセージが完了したことを通知します クライアントはこれを受けて 再びメッセージを送信する側になります 7

7.Client Certificate( 省略されることがあります ) サーバから Certificate Request があった場合に クライアント証明書をサーバに送ります 前述の SSL サーバ証明書と同様に ルー ト証明書までの証明書のリスト ( 証明書チェーン ) も送信します サーバから Certificate Request が無かった場合には省略します 8.Client Key Exchange ここまでのやりとりで クライアントは Server Certificate 中の SSL サーバ証明書に含まれている公開鍵を得ています しかし これらの公開鍵は 第三者にも傍受可能な状態で通信されていたので 別の第三者がクライアントになりすませてしまうという危険性が残っています そこで クライアントはサーバとクライアントだけが知り得る共通鍵を作り出すために プリマスタシークレット と呼ばれる乱数情報を生成します 生成したプリマスタシークレットを サーバの公開鍵を使って暗号化してサーバに送信します この暗号化によってプリマスタシークレットは サーバだけが持っている秘密鍵でしか解読できない状態になります このようにクライアントとサーバだけが共有する状態を作り出します このプリマスタシークレットを共有する工程で 公開鍵暗号方式が用いられています 9.Certificate Verify ( 省略されることがあります ) Client Certificate を送信した場合に送る クライアント証明書に対する署名データです クライアントは署名 (Certificate Verify) を生成し サーバに送信します Certificate Verify を受け取ったサーバは クライアントから受け取った証明書 (Client Certificate) を使って署名を検証します サーバから Certificate Request が無かった場合には Client Certificate と共に省略します 10.Change Cipher Spec ここまでの通信で クライアントとサーバだけが プリマスタシークレットを共有した事になります そこで クライアントとサーバはそれぞれ Client Hello と Server Hello に含まれていた乱数とプリマスタシークレットを使って マスタシークレット を生成します クライアントとサーバは同じ方法でマスタシークレットを生成するので できあがったマスタシークレットは 再度交換する必要はありません さらに マスタシークレットから 以降の暗号化通信に用いるための共通鍵 ( セッション鍵とも呼ばれます ) を生成します ここまでで 以後の暗号化通信に必要な準備は揃いました これ以後は この暗号で通信することを通知するために クライアントはサーバに対して Change Cipher Spec を送信します 11.Finished クライアントがサーバ認証に成功し 共通鍵を共有できたことをサーバに通知します ここまでで得られた共通鍵で メッセージを暗号化 して送信します 8

12.Change Cipher Spec サーバもまた 受け取ったプリマスタシークレットと乱数を元にして マスタシークレットを生成し さらに共通鍵を生成します この準備 が整ったことをクライアントに通知するために サーバはクライアントに対して Change Cipher Spec を送信します 13.Finished サーバがクライアント認証に成功し 共通鍵を共有できたことをクライアントに通知します ここまでで得られた共通鍵で メッセージを 暗号化して送信します 11.Finished と 13.Finished を互いに解読できたならば 両者は間違いなく共通鍵を共有できていることになります これで SSL ネゴシエーションが完了しました 以後は アプリケーションが必要とするデータ通信を 暗号化して送受信する段階に移ります まとめ SSL ネゴシエーションでは 通信相手が本物かどうかを認証し 後に続くデータ通信の安全を確保するためのプロトコルを決定します 証明書を使って相手を確かめる場合 証明書があるというだけでは不十分です 証明書が信頼されるためには 認証局が発行する時にどのような審査をして 何を証明しているのかが重要です 第三者である認証局の発行基準がどのようなものであるのか確認しておくと安心です また SSL が実現する通信の暗号強度は ネゴシエーションの段階で決定するプロトコルや暗号アルゴリズムに依存しています SSL が発表されてから既に 20 年近くが経過し 脆弱性を克服するために改良が重ねられてきていますが プロトコルや暗号アルゴリズムを適切に選択しなければ 本来の安全性を発揮することはできません 暗号強度が強い鍵は計算負荷が大きいという考え方から 処理速度を上げるためのトレードオフとして暗号強度の弱い鍵を選択することは 結果として危険性を高めることになってしまい SSL を使う意味を毀損させてしまいます SSL 全体のレスポンスを改善するためには SSL アクセラレータを導入したり ネゴシエーションの回数を管理するためにサーバの Keep-alive 設定を見直すことも有効です SSL の安全性を保つためには ネゴシエーションの工程で選択されるプロトコルやアルゴリズムに注意を払い 常にサーバの設定が適切になるように考慮する事が重要です 9 Copyright 2014 Symantec Corporation. All rights reserved. シマンテック (Symantec) ノートン (Norton) およびチェックマークロゴ (the Checkmark Logo) は米国シマンテック コーポレーション (Symantec Corporation) またはその関連会社の米国またはその他の国における登録商標 または 商標です その他の名称もそれぞれの所有者による商標である可能性があります 製品の仕様と価格は 都合により予告なしに変更することがあります 本カタログの記載内容は 2014 年 4 月現在のものです 合同会社シマンテック ウェブサイトセキュリティ https://www.jp.websecurity.symantec.com/ 104-0028 東京都港区赤坂 1-11-44 赤坂インターシティ Tel : 0120-707-637 E-mail : websales_jp@symantec.com