retireSakiの日記

たぶん引退した?ソフトウエアエンジニアのブログ

今さら聞けないSSLとTLS と『必見!はてなブログのSSL/TLSのバージョンと脆弱性対策のランクは?』確認

 少し前に、Googleの無料DNSサービス「Google Public DNS」がTLSセキュリティに対応というニュースを見たので、ちょっとしたまとめ記事にしてみました (^^ゞ

 アドレスが「https://」から始まったりアドレスなどの表示欄が鍵マークの付いたウェブサイトSSL (Secure Sockets Layer) または TLS (Transport Layer Security) に対応したウエブサイトです。

SSL / TLS はインターネット上でデータを安全にやり取りするための通信手順(通信プロトコル)です。
SSLTLS または SSL/TLS などと表記される場合もあります。

TSL は SSLの進化版で
TSL1.3 へのバージョンアップは必須!!

※記事の最後に
 "はてなブログ"の状態をチェックした内容を掲載しましたので、

 "はてなブログ"を使っている皆さんはチェックしてね (^^♪

まずは SSL/TLS の遷移を追ってみましょう♪


◆ SSL1.0
 Netscape社で開発されましたが、リリース前に脆弱性が発見され非公開。

◆ SSL2.0 (1994〜)
 後に脆弱性が発見され、SSL2.0を無効とする初期設定が多くのウェブブラウザで行わる。 

◆ SSL3.0 (1995〜)
 「POODLE」という脆弱性が発見され非推奨。

IETFに移管され、TLSとなり 1996年
IETF (The Internet Engineering Task Force) はインターネットで利用される技術の標準を策定するオープンな組織で、実際の作業を行っている作業部会 (Working group; WG) のメーリングリストに参加することで、誰でも議論に参加することができます。

◆ TLS1.0 (1999〜)
 SSL 3.1 とも呼ばれた。
 「POODLE」という脆弱性は、TLS1.0 / TLS1.1 でも確認され、TLS1.0/TLS1.1 でも利用は非推奨。

◆ TLS1.1 (2006〜)
 「POODLE」という脆弱性は、TLS1.0 / TLS1.1 でも確認され、TLS1.0/TLS1.1 でも利用は非推奨。

◆ TLS1.2 (2008〜)
 ハッシュアルゴリズムにSHA-256(SHA-2)が追加される。
 ハッシュアルゴリズム SHA-1の安全性がないことが証明されている。

■ Heartbleed(2014/4)
 OpenSSLの暗号ソフトウェアライブラリ上で脆弱性 Heartbleed が発見される。

■ POODLE (2014/10)
 SSL3.0 における脆弱性 POODLEが発見される。
 後に、TLS1.0 / TLS1.1 でもこの脆弱性が有効であることが判る。

FREAK (2015/3)
 OpenSSL(〜1.0.0バージョン/〜1.0.1k)/ AppleSSL/TLS通信における脆弱性 FREAK が発見される。

◆ TLS1.3 (2018〜)


という歴史を辿っています (^^♪


脆弱性のチェックやSSL/TLSのバージョンチェックができるサイトです!!

https://www.ssllabs.com/ssltest/

試しに 私達が使っているはてなブログ https://hatenablog.com/ を試して...しばらくすると結果が表示されます。


しばらくすると...

結果が表示されます。

 現時点で"はてなブログ"は TLS1.2 を適用し、
残念ながら TLS1.3 はまだ設定していないです (-_-;)
しかも、TLS1.0〜TLS1.2 を残しています。
おそらく他のサイトとの連携機能のためと思われます ( ;'д`)

ということで

"はてなブログ"ランクB

でした m(_ _)m 

 

注目記事

「Amazon.co.jpアソシエイト」または「[乙の名称を挿入]は、Amazon.co.jpを宣伝しリンクすることによってサイトが紹介料を獲得できる手段を提供することを目的に設定されたアフィリエイトプログラムである、Amazonアソシエイト・プログラムの参加者です。