Secure Socket Layer
出典: フリー百科事典『ウィキペディア(Wikipedia)』
アプリケーション層 |
---|
DNS ・ ENRP ・ FTP ・ HTTP IMAP ・ IRC ・ NNTP ・ POP3 SIP ・ rlogin ・ RTP ・ SMTP SNMP ・ SSH ・ SSL ・ TELNET |
トランスポート層 |
DCCP ・ IL ・ RSVP ・ RUDP SCTP ・ TCP ・ UDP |
ネットワーク層 |
ARP ・ BGP ・ IP(IPv4,IPv6) ICMP ・ IGMP ・ IGP ・ RARP |
データリンク層 |
ATM ・ DTM ・ FDDI ・ PPP SLIP ・ SMDS ・ イーサネット 無線LAN (Wi-Fi) ・ トークンリング フレームリレー |
Secure Sockets Layer(セキュアソケットレイヤー、SSL)とは、Netscape Communications社によって開発されたトランスポート層に位置するプロトコル(ソケット・ライブラリ)で、暗号化と認証によりセキュリティを要求される通信のための手段。一般的にクレジットカード情報や個人情報を閲覧者‐被閲覧者間で通信する際、第三者による情報閲覧を困難にするため用いられる。SSL を用いた通信が行われている時、Webブラウザ によってはそのことを明示する(南京錠の絵がウィンドウのどこかに表示されることが多い)。
暗号化は共通鍵暗号が使われる。また、データ送受信者のなりすましを防ぐため、認証局 (CA; Certification Authority) による認証が必要になる。
2006年7月現在の最新バージョンは、SSL 3.0。
目次 |
[編集] SSL 1.0
対応した製品はない。
[編集] SSL 2.0
2005年、脆弱であるため一部のウェブブラウザで対応を終了する計画が進行中。
[編集] SSL 3.0
[編集] TLS (Transport Layer Security)
Transport Layer Securityは、SSL 3.0のバージョンアップ版にあたり、RFC 2246においてTLS 1.0として規定されている。
SSL/TLSともにソケット・ライブラリにより実装されるため、アプリケーション層のプロトコルを選ばない。そのため HTTP だけでなく、FTP、Telnet、POP3 などで通信を暗号化することができる。その際、HTTPS、FTPS、TELNETS、POP3S といったスキームが使用される。
[編集] セキュリティ上の考察
SSL/TLS を導入さえすればセキュリティーが確保できるという認識は誤っている。SSL/TLS が導入された環境を利用していても、通信に利用されているか否かは利用者自身が判断しなければならない。SSL/TLS はセキュリティーを確保する手段は提供するが、実際にセキュリティを確保するには利用者が鍵の真贋を見分ける必要がある。
多くの場合利用者は鍵の確認方法を知らない。そのため確認方法を手引きする必要があると思われるが、逆に確認をさせないようにデザインされている Web サイトが存在している(cf.フィッシング)。
[編集] 関連記事
[編集] 外部リンク
- SSL 2.0 PROTOCOL SPECIFICATION(英語)
- SSL 3.0 SPECIFICATION(英語)
- RFC 2246 - The TLS Protocol Version 1.0