Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
SSLの最新トレンド
2015年10月6日
鍋島 公章
株式会社Jストリーム
1© 2015 J-Stream Inc. All Rights Reserved.
REV:20151005
SSLの必要性
▶モバイル(Wifi)環境は危険
▶なりすまし、盗聴(セッションのっとり)
2
クライアント Wifi
なりすましサイト
正規サイト
© 2015 J-Stream Inc. All Rights Reserved.
SSLへのニーズ
▶ニーズ
© 2015 J-Stream Inc. All Rights Reserved. 3
大項目
マーケターニーズ
Google検索のランクダウン
SSLサイトからのリファラ取得
HTTP/2 基本的にSSLが使用され...
常時SSL
▶常時SSL
▶HTTPサイトを閉鎖(HTTPSへのリダイレクトのみ許可)HTTPSのみとする
▶代表的サイトの常時SSL化
▶Google検索: 2012年3月(ログイン後)
▶Facebook: 2014年7月
▶Yahoo! ...
常時SSL Tips
▶リダイレクト
▶301リダイレクト:恒常移動
▶SEO的に望ましい動作
▶302リダイレクト:臨時移動
▶Apacheデフォルト動作
▶HSTS (HTTP Strict Transport Security)
▶設定
...
SSLページ比率
▶アーカイブサイト(http://httparchive.org/)
▶過去2年間で3倍
6© 2015 J-Stream Inc. All Rights Reserved.
SSLトラフィック比率
© 2015 J-Stream Inc. All Rights Reserved. 7
出典: The Cost of the “S” in HTTPS , David Naylor
https://www.cs.cmu...
SSLトラフィックの現状
▶SSLトラフィック比率(北米2014年下期)
© 2015 J-Stream Inc. All Rights Reserved. 8
固定:19.16% モバイル:26.15%
Netfli​x 34.89Youtu...
SSL化のコスト
▶SSL化のコスト
© 2015 J-Stream Inc. All Rights Reserved. 9
証明書費用 無料証明書も登場
リクエスト遅延 SSLハンドシェイク(TCPの倍)、失効確認(CRL:1秒~、OCSP:...
SSL無料証明書
▶Let’s Encrypt
▶Internet Security Research Group (ISRG)
▶サービス開始:2015年11月16日
▶ルート証明書:IdenTrust (DST Root CA X3)へのク...
遅延対策:OCSP Stapling
▶SSL証明書の失効処理
▶ブラウザは、SSLハンドシェイク後、SSL証明書の有効性(失効していない
か)を確認
▶方法
▶CRL (Certification Revocation List)
▶失効した...
IPアドレス対策:SSL SNI (Server Name Indicator)
▶SSLにおけるバーチャルホスト機能
▶SSL ハンドシェイク
▶SNIを使わない場合、ホスト名は使わない
▶非対応
▶Android 2.x、Windows X...
ブラウザのセキュリティ強化:エラー表示
▶HTTPサイトにHTTPSオブジェクト
▶エラー表示なし
▶HTTPSサイトにHTTPオブジェクト
▶イメージファイル
▶アドレスバーにワーニング
▶IE: ( ))
▶Chrome:
▶動的ファイル(...
ブラウザのセキュリティ強化:SHA-2
▶SHA-2移行(SHA-1の廃止)
▶SSL証明書への署名をSHA-256化
▶非対応
▶Windows XP (SP3除く)、ガラケー(2010年ごろまで)
▶アナウンスの歴史
© 2015 J-St...
ブラウザのセキュリティ強化
▶TLS 1.0への安全でないフォールバック廃止
▶2015年9月
▶Chrome 45
▶影響
▶サイトへアクセスできない
▶ヤマト運輸等
▶詳細
▶RFC5746(2010年)
に対応していないサーバ
© 201...
ブラウザのセキュリティ強化:透かし入り証明書
▶透かし入り証明書 (Certificate Transparency, CT)
▶認証局が証明書を発行する際に、全ての証明書発行の証跡を、第三者の監査
ログに記載する仕組み
▶事例: 2015年9...
その他:Forward Secrecy
▶Forward Secrecy (前方秘匿性)
▶概要
▶SSL証明書の秘密鍵が漏洩しても、過去の通信に対する解読を不可能にする
▶通信用の共通鍵
▶一般
▶クライアントが生成⇒SSL証明書の公開鍵で暗...
終りに
▶(常時)SSL
▶スマートフォン時代の必須技術
▶HTTP/2にはSSLが必須
▶コスト
▶表面的コスト
▶証明書⇒無料化
▶IPアドレス⇒SNI
▶隠れたコスト
▶セキュリティパッチ
▶ブラウザの動作変更
▶Google Chrom...
参考文献
▶サポートページ
▶https://tech.jstream.jp/blog/meeting/ssl_cdn_seminar/
© 2015 J-Stream Inc. All Rights Reserved. 19
Upcoming SlideShare
Loading in …5
×

SSLの最新トレンド

1,557 views

Published on

2015年10月6日に開催した「 常時SSL化の時代へ」セミナーのプレゼンテーション資料です。

Published in: Technology
  • Be the first to comment

SSLの最新トレンド

  1. 1. SSLの最新トレンド 2015年10月6日 鍋島 公章 株式会社Jストリーム 1© 2015 J-Stream Inc. All Rights Reserved. REV:20151005
  2. 2. SSLの必要性 ▶モバイル(Wifi)環境は危険 ▶なりすまし、盗聴(セッションのっとり) 2 クライアント Wifi なりすましサイト 正規サイト © 2015 J-Stream Inc. All Rights Reserved.
  3. 3. SSLへのニーズ ▶ニーズ © 2015 J-Stream Inc. All Rights Reserved. 3 大項目 マーケターニーズ Google検索のランクダウン SSLサイトからのリファラ取得 HTTP/2 基本的にSSLが使用される(非暗号版が実装されるか未定) ブラウザ実装 FireFox:非SSLサイトへの機能制約(予定) Chrome:非SSLサイトへのワーニング表示(ベータ機能) 動画のSSL化 Youtube:対応済み Netflix:2015年9月より開始、2016年中に完了 米国連邦政府 連邦機関の全サイトをSSL化(期限:2016年12月31日) iOS9アプリ ATS (TLS1.2+ Forward Secrecy必須)がデフォルトで有効化
  4. 4. 常時SSL ▶常時SSL ▶HTTPサイトを閉鎖(HTTPSへのリダイレクトのみ許可)HTTPSのみとする ▶代表的サイトの常時SSL化 ▶Google検索: 2012年3月(ログイン後) ▶Facebook: 2014年7月 ▶Yahoo! JAPAN: 2015年8月~ ▶常時SSL普及率 4 状況 SNS Google、Facebook、Twitter等 上位5銀行 米国(すべて常時SSL化済み) 日本(4社がSSLエラー) 日本のTOP20サイト 約半分はSSLエラー(未対応) 日本のEC Top100 常時SSLは7サイト(うち3サイトは2014年に対応) © 2015 J-Stream Inc. All Rights Reserved.
  5. 5. 常時SSL Tips ▶リダイレクト ▶301リダイレクト:恒常移動 ▶SEO的に望ましい動作 ▶302リダイレクト:臨時移動 ▶Apacheデフォルト動作 ▶HSTS (HTTP Strict Transport Security) ▶設定 ▶Webサーバ:”Strict-Transport-Securityヘッダ”を送信 ▶動作 ▶ブラウザ:前記ヘッダ受信後は、強制的にSSLサイトにアクセス © 2015 J-Stream Inc. All Rights Reserved. 5
  6. 6. SSLページ比率 ▶アーカイブサイト(http://httparchive.org/) ▶過去2年間で3倍 6© 2015 J-Stream Inc. All Rights Reserved.
  7. 7. SSLトラフィック比率 © 2015 J-Stream Inc. All Rights Reserved. 7 出典: The Cost of the “S” in HTTPS , David Naylor https://www.cs.cmu.edu/~dnaylor/CostOfTheS_slides.pdf▶ヨーロッパのあるISP ▶加入者数:2万5千
  8. 8. SSLトラフィックの現状 ▶SSLトラフィック比率(北米2014年下期) © 2015 J-Stream Inc. All Rights Reserved. 8 固定:19.16% モバイル:26.15% Netfli​x 34.89Youtube 19.75 Youtube 14.04Facebook 19.05​ その他HTTP 8.62​その他HTTP 11.44 Facebook 2.98その他MPEG 6.32​ BitTorrent 2.80Netflix 4.51 iTunes 2.77​Instagram 4.​49​ ​MPEGその他 2.66SSL 4.03​ ​Amazon Video 2.58​iTunes 3.20 SSL 2.14​Google Cloud 3.07 Hulu 1.41​​Pandora Radio 2.72​ 出典:トラフィック比率:Sandvine’s Global Internet Phenomena Report 2H 2014 https://www.sandvine.com/trends/global-internet-phenomena/ 鍋島追記:黄色枠がけ・TLSトラフィック比率算出
  9. 9. SSL化のコスト ▶SSL化のコスト © 2015 J-Stream Inc. All Rights Reserved. 9 証明書費用 無料証明書も登場 リクエスト遅延 SSLハンドシェイク(TCPの倍)、失効確認(CRL:1秒~、OCSP:0.5秒~) サーバ負荷 パフォーマンス1/10程度 クライアント負荷 主にフィーチャーフォン(スマホになり楽になった) IPアドレス SSL証明書は1枚に付き(最低)1 IPアドレス消費 SSL設定 最適な暗号、最適なソフトウェアの選択 緊急パッチ適用 2014年度は3回(HeartBleed、Poodle、Freak)
  10. 10. SSL無料証明書 ▶Let’s Encrypt ▶Internet Security Research Group (ISRG) ▶サービス開始:2015年11月16日 ▶ルート証明書:IdenTrust (DST Root CA X3)へのクロスルート ▶StartSSL ▶StartCOM社 ▶1年間有効な証明書 ▶WoSign Free SSL Certificate ▶WoSign社 ▶3年間有効な証明書(マルチドメインも可能) © 2015 J-Stream Inc. All Rights Reserved. 10
  11. 11. 遅延対策:OCSP Stapling ▶SSL証明書の失効処理 ▶ブラウザは、SSLハンドシェイク後、SSL証明書の有効性(失効していない か)を確認 ▶方法 ▶CRL (Certification Revocation List) ▶失効した証明書のリスト、数秒以上の遅延 ▶OCSP (Online Certificate Status Protocol) ▶有効性確認のAPI、0.5秒~の遅延 ▶OCSP Stapling ▶Webサーバ ▶前記APIにより証明書の有効性を確認(OCSPレスポンスをキャッシュ) ▶証明書と同時にOCSPレスポンスを送信、基本的に遅延なし © 2015 J-Stream Inc. All Rights Reserved. 11
  12. 12. IPアドレス対策:SSL SNI (Server Name Indicator) ▶SSLにおけるバーチャルホスト機能 ▶SSL ハンドシェイク ▶SNIを使わない場合、ホスト名は使わない ▶非対応 ▶Android 2.x、Windows XP、Java6、古めのテレビ、ガラケー、PSP、PS3 © 2015 J-Stream Inc. All Rights Reserved. 12 ・Client Hello (サポートしている暗号方式) 接続したいホスト名 (SNI) ・Server Hello (使用する暗号方式) ・Server Certificate (サーバのSSL証明書) www.example.jp 198.51.100.10 198.51.100.10 名前引き SSL通信
  13. 13. ブラウザのセキュリティ強化:エラー表示 ▶HTTPサイトにHTTPSオブジェクト ▶エラー表示なし ▶HTTPSサイトにHTTPオブジェクト ▶イメージファイル ▶アドレスバーにワーニング ▶IE: ( )) ▶Chrome: ▶動的ファイル(Javascriptファイル) ▶表示されない or ワーニング ▶IE: ▶Chorme: エラー表示なしで非表示 © 2015 J-Stream Inc. All Rights Reserved. 13
  14. 14. ブラウザのセキュリティ強化:SHA-2 ▶SHA-2移行(SHA-1の廃止) ▶SSL証明書への署名をSHA-256化 ▶非対応 ▶Windows XP (SP3除く)、ガラケー(2010年ごろまで) ▶アナウンスの歴史 © 2015 J-Stream Inc. All Rights Reserved. 14 日付 組織 内容 2005年 米国NISTガイドライン 2010年以降のSHA-1使用を禁止⇒2010年時点では実施されず 2013年11月 マイクロソフト Windowsは2017年1月1日でSHA-1証明書でのSSL通信を拒否(それ まではエラー表示なし) 2014年9月 Google 2014年9月 ・軽微なエラー:2017年1月1日~に失効する証明書 2014年11月 ・中度のエラー:2017年1月1日~に失効する証明書 ・軽微なエラー:2016年6月1日~12月31日に失効する証明書 2015年Q1 ・重大エラー:2017年1月1日~に失効する証明書 ・軽微なエラー:2016年1月1日~12月31日に失効する証明書
  15. 15. ブラウザのセキュリティ強化 ▶TLS 1.0への安全でないフォールバック廃止 ▶2015年9月 ▶Chrome 45 ▶影響 ▶サイトへアクセスできない ▶ヤマト運輸等 ▶詳細 ▶RFC5746(2010年) に対応していないサーバ © 2015 J-Stream Inc. All Rights Reserved. 15
  16. 16. ブラウザのセキュリティ強化:透かし入り証明書 ▶透かし入り証明書 (Certificate Transparency, CT) ▶認証局が証明書を発行する際に、全ての証明書発行の証跡を、第三者の監査 ログに記載する仕組み ▶事例: 2015年9月14日 ▶Thawte (ソート、Symantec子会社) ▶google.com、www.google.com用 EV SSL証明書のプレ証明書を発行 ▶Google ▶CTログのチェックにより不正発行を発見 ▶Chrome ▶2015年2月1日以降のEV証明書に対するグリーン表示 ▶認証局がCTに対応 ▶2015年1月1日に作成したホワイトリストに含まれる © 2015 J-Stream Inc. All Rights Reserved. 16
  17. 17. その他:Forward Secrecy ▶Forward Secrecy (前方秘匿性) ▶概要 ▶SSL証明書の秘密鍵が漏洩しても、過去の通信に対する解読を不可能にする ▶通信用の共通鍵 ▶一般 ▶クライアントが生成⇒SSL証明書の公開鍵で暗号⇒サーバに通知(サーバは、 SSL証明書の秘密鍵で復号) ▶Forward Secrecy ▶アルゴリズム(Diffie-Hellman系)により生成 ▶ECDHE (Elliptic Curve Diffie-Hellman key exchange, Ephemeral) • iOS ATS対応 ▶DHE、ECDH © 2015 J-Stream Inc. All Rights Reserved. 17 ② 通信の共通鍵による暗号化 ① 共通鍵の共有 楕円曲線 短命
  18. 18. 終りに ▶(常時)SSL ▶スマートフォン時代の必須技術 ▶HTTP/2にはSSLが必須 ▶コスト ▶表面的コスト ▶証明書⇒無料化 ▶IPアドレス⇒SNI ▶隠れたコスト ▶セキュリティパッチ ▶ブラウザの動作変更 ▶Google Chromeには注意が必要 © 2015 J-Stream Inc. All Rights Reserved. 18
  19. 19. 参考文献 ▶サポートページ ▶https://tech.jstream.jp/blog/meeting/ssl_cdn_seminar/ © 2015 J-Stream Inc. All Rights Reserved. 19

×