If you're having trouble accessing Google Search, please click here, or send feedback.
まず、目立つのは下半分に横たわるReocord Protocolである。Record Protocolより上位にある各プロトコルは、Record Protocolを介して対向する通信相手とデータをやり取りする。Record Protocolは前述のように圧縮/暗号化を行っているので、これら上位プロトコルでの通信内容は原則として暗号化されることになる。 その際、Record Protocolでは、図中の「利用中の暗号化パラメータ」と書かれている情報に基づいて暗号化の処理を行っている。この「利用中の暗号化パラメータ」には、具体的に言えば、使用する圧縮アルゴリズムや暗号アルゴリズム、また暗号化/復号で使うキーなどが含まれる。いわば「圧縮/暗号化のルール」とでも考えれば分かりやすいだろう。 では、この「利用中の暗号化パラメータ」は、どうやって取り決めるのだろうか。「圧縮/暗号化のルール」である以上
Closing note for Working Group The WG was created in 2014 while Brian Haberman was the responsible AD, and now Brian is the WG co-chair with Tim Wicinski who has been the co-chair since day 0 ! Terry Manderson was also the responsible AD for some years and Warren Kumari was the first co-chair with Tim. 11 RFCs have been published by the WG starting with FC 7626 “DNS Privacy Considerations” (2015)
注:以下では、ワールドワイドにCDNを展開するアカマイネットワークでのSNI利用急増の背景が説明されています。 アカマイ・テクノロジー社では、TLSの拡張仕様であるSNI(Server Name Indication)のクライアントサポートが急増しています(2017年3月時点で、アカマイ社のクライアントによるHTTPS要求は、SNIの使用率が99%超)。 従来、すべてのWebトラフィックをHTTPSに移行するには、2つの大きな問題がありました。 第1に、サーバー証明書の可用性(アベイラビリティ)の問題です。 Let’s Encryptなどのプロバイダーにより提供される自動ドメイン認証(DV)証明書が、この問題の解決に貢献しています。 第2に、TLS仮想化ホスティングに関する技術的な問題です。 SNIは、これに対して最も拡張性(スケーラビリティ)の高い解決策です。 その背景には、TLSプロト
Security Detecting Encrypted Malware Traffic (Without Decryption)7 min read Blake Anderson Introduction Over the past 2 years, we have been systematically collecting and analyzing malware-generated packet captures. During this time, we have observed a steady increase in the percentage of malware samples using TLS-based encryption to evade detection. In August 2015, 2.21% of the malware samples use
以下順を追って説明します。 HelloRequest 相手にClientHelloを送信するよう促すメッセージです。送信しなくても構いません。 ClientHello ServerHello ClientHelloとServerHelloは、TLSのひとつめの肝です。後ほど説明します。 ServerCertificate サーバ証明書を送信します。中間CA証明書なども、ここで送ります。 ServerKeyExchange 鍵交換メッセージその1です。鍵交換はTLSのふたつめの肝で、これも後ほど説明します。 CertificateRequest クライアント証明書を送信するように促すメッセージです。クライアント証明書が必要な場合に送信します。何そのクライアント証明書って?と思った方は読み飛ばして構いません。 ServerHelloDone サーバからの送信終了を示すエンドマークです。 Cli
鍵が漏れることも想定せよ――クラウド時代における「楕円曲線暗号」の必然性:クラウド時代の暗号化技術論(3)(1/3 ページ) エンジニアであれば、楕円曲線を暗号に用いる「楕円曲線暗号」という言葉を聞いたことがあるでしょう。今回は楕円曲線暗号の仕組み、そしていまこの手法が注目されている理由を解説します。 連載目次 前方秘匿性――楕円曲線暗号が注目された理由 第1回、第2回では安全な公開鍵暗号を解説しました。今回は「楕円(だえん)曲線暗号」を取り上げたいと思います。 楕円曲線暗号が発明されたのは1985年と比較的古く、ICカードなど組み込み系を中心に使われていました。近年、大手のWebサイトや、暗号通貨の「ビットコイン」などで採用され、普及が進んでいます。そのきっかけの一つとなった、ある事件を紹介しましょう。 2013年に、アメリカの国家安全保障局(NSA)がインターネット上のさまざまな通信を
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く