SSL/TLSって何?
情報処理安全確保支援士の勉強を進めるにあたり、SSL/TLS周りの知識が何となくでしか理解できてないことに気づいたので、頭の整理もかねて体系的にまとめていきます。
まずSSLとは
SSL(Secure Socket Layer)は、インターネット上でやりとりされるデータの「盗聴」「改ざん」「なりすまし」を防止するための暗号化プロトコル(通信方法)です。 たとえばWebショッピングサイトで商品を買う際にクレジットカードで決済したとします。決済情報はブラウザを経由してクレジットカード番号等の情報が送られますが、 SSLで通信を暗号化していないと、悪意のある第三者に盗聴され、情報をを盗まれてしまう恐れがあります。
SSLからTLSの時代へ
広く普及したSSLですが、2020年7月にIPAより刊行された、「TLS暗号化設定ガイドライン」でTLSへの移行を強く推奨していることもあり、TLSを用いることが一般化になりつつあります。
この契機となったのが2014年SSL3.0で発見された脆弱性”POODLE(プードル)”です。SSLの暗号化を複合し、平文から認証情報やクッキー情報を盗み出す攻撃でセキュリティ界隈では有名な攻撃手法です。 ちょうど2014年にどなたかがPOODLEについて纏めていた記事がありましたので参考に掲載します。
SSL/TLS通信の仕組み
概要について一通り触れましたので本題のSSL/TLS通信の仕組みについて纏めていきます。
SSL/TLS通信セッションの流れ
通信を開始する前に事前にクライアントとサーバ間でセッションを確立させる必要があります。
①3Wayハンドシェイク
SSL/TLSはTCPプロトコルなので3Wayハンドシェイクをする必要があります。
②SSL/TLSハンドシェイク
以下の流れで行います。
1.Client Hello
2.Server Hello
3.証明書の送付
4.共通鍵の交換
5.暗号化通信の開始
1.Client Hello
Client Helloはサーバに対して通信で使用する暗号化アルゴリズムやSSL/TLSバージョン等の一覧を送信します。
2.Server Hello
Server HelloはClient Helloでクライアントから送られてきた情報の中から一番セキュリティ強度の高い組み合わせを選択し、クライアントへその情報を送信します。
3.証明書の送付
次に認証のフェーズに移ります。通信するサーバが正規のサーバか認証します。 サーバはクライアントにサーバ証明書を送信し、クライアントは送られてきたサーバ証明書の正当性を認証局(CA)の公開鍵を用いて検証します。
4.共通鍵の交換
認証が完了したら共通鍵の生成、交換が行われます。 過去SSL/TLSではハイブリット認証(共通鍵認証と公開鍵認証を組み合わせた認証方式)をとっていましたが、セキュリティの観点から見直され、 現在ではDH法(ディフィーフェルマン法)での鍵交換が主流となっています。 DH法は詳しくは以下の記事で解説されているので詳細を知りたい方は読んでみてください。
DH法は簡単に言うとクライアントとサーバ間で実際に共通鍵を配送するのではなく、パラメータを送りあうことで互いに共通鍵を作成する方法です。 送りあうパラメータはプリマスターシークレットとマスターシークレットがあり、これらの情報とClient HelloとServer Helloでやり取りした値を使って共通鍵が作成されます。 ですので、送りあうのはあくまでパラメータであり、クライアントとサーバはその情報をもとにそれぞれ共通鍵を作成するので共通鍵が通信で流れることはありません。 故に第三者にによる盗聴、改ざんの危険性が無くなる訳です。