SSL(Secure Socket Layer)とは、SSLを応用した技術の仕様であり、その技術を利用することで、お客様のデータを転送することができます。 データ はインターネット上で確保されています。送信されるデータはHTTPSプロトコルに基づいて暗号化され、第三者によるスパイ行為から保護されています。暗号化には、通信参加者の認証の要件を補足する。SSLという言葉は、現在ではTLS(Transport Layer Security)に置き換えられています。名前だけが変わった。基本的な技術は変わっておらず、ソフトウェアパッケージやライブラリの中には、歴史的な理由からSSLを使用しているものもありますが、それらはTLSをベースにしています。
SSLからTLSへ - 類似点と相違点
一般的にSSLという略語で知られる広く実装された技術は、今日ではTLSという名称で継続して開発されています。技術の基本的な考え方は変わっていません。それはまだハイブリッド暗号化プロトコルとしてHTTPSを使用しており、SSLプロトコルとしての最後のバージョンはVers.3.0でした。その後、Vers.1.0からTLSプロトコルとしてさらに発展し、標準化されました。一般的な言葉遣いでは、節番号に注意が必要ですが、この2つの用語は同義語として使われることが多いです。今回の発表では、SSLという略称を使用したのは、SSLの方が親しみやすさが高いことと、TLS技術といえども現在でもSSLという言葉が一般的であることからです。SSLでもTSLでも同じ基本的な考え方が示されています。しかし、特定の用途のために、OpenSSL、GnuTLS、LibreSSLのように、異なる名前の異なる実装があります。
暗号と本人確認 - SSLの機能原理
セキュアソケット層またはトランスポート層のセキュリティの機能原理は、2つの部分で構成されています。データの暗号化だけでなく、認証を利用することもベースになっています。SSLの使用は広く普及しており、HTTPサーバ(ウェブサーバ)から機密データを安全に取得したり、HTTPサーバ(ウェブサーバ)に機密データを安全に送信したりするためによく使用されています。ダイヤルされたサーバの真正性は 証明書 が保証され、サーバとクライアント間の接続は暗号化されています。現在ではSSLが非常に普及しているため、暗号化だけでは安全な接続が実現できないアプリケーションプロトコルを補完するための標準規格になりつつあります。
認証・認証
前記SSL接続によるデータ送信開始前の認証・認証は、以下の処理ステップに分けられる。
- 公開鍵の認証は
要求に応じて、サーバは認証・検証機関からの認証を受ける。
- サーバの認証
クライアントとサーバ間の接続は、クライアントからのSSLリクエストによって確立され、サーバはその証明書で自己認証を行います。
- 送信された証明書の検証
クライアントは、サーバから受け取った証明書を認証・検証局にチェックさせています。
- 暗号化データ伝送
検証された証明書に基づいてサーバの身元が明確に特定できる場合、暗号化されたデータの送信が開始されます。
暗号化と復号化
SSLプロトコルの暗号化と復号化は、公開鍵と秘密鍵からなるデジタル鍵ペアに基づいています。両方のキーが違います。送信者(クライアント)は、受信者が証明書で自己認証を行った後、受信者(サーバ)から公開鍵を受け取ります。この手順は、「非対称暗号化」や「公開鍵の手順」と呼ばれています。そして、送信者は公開鍵を使って受信者に送信するデータを暗号化します。暗号化後のデータは、公開鍵を使って復号化することはできませんが、サーバの秘密鍵と一致するものだけが復号化されます。
証明書
SSLもTLSも、いわゆるPKIX証明書で動作し、「X.509v3に準拠した公開鍵基盤」を意味します。証明書には 3 種類あり、認証時の検証の労力が異なるため、安全な認証レベルが異なることが保証されている。
- Domain Validated Certificate (DV-SSL)が一番安い証明書です。ドメインは 電子メール 検証され、通常は数分後に証明書が発行されます。
- 組織検証証明書(OV-SSL)は、企業/運営者を完全に検証することで、ドメインの信頼性を高めます。
- EV SSL(Extended Validation Certificate)は、最高レベルの検証に基づいており、特に銀行などでは一般的です。
SSL/TLSの限界
データの送信のみSSLプロトコルで保護されています。受信者に何が起こるかは、SSLプロトコルの範囲を超えています。