コンテンツにスキップ

Transport Layer Security

Xuất điển: フリー bách khoa sự điển 『ウィキペディア ( Wikipedia ) 』
(Logjamから転 tống )

Transport Layer Security( トランスポート・レイヤー・セキュリティ,TLS) は,インターネットなどのコンピュータネットワークにおいてセキュリティを yếu cầu される thông tínを hành うためのプロトコルである. Chủ な cơ năng として, thông tín tương thủ のNhận chứng,Thông tín nội dung のÁm hào hóa,Cải thoánの kiểm xuất を đề cung する. TLSは phi 営 lợi tổ chứcIETFによって sách định された.

Đương プロトコルは ( đặc に khu biệt する tràng hợp を trừ いて )SSL(Secure Sockets Layer) と hô ばれることも đa い. これは, TLSの nguyên になったプロトコルがSSLであり[1],そのSSLという danh xưng が quảng く phổ cập していることによる[2].SSLはNetscapeが thiết kế ・ khai phát した[3].Đương sơ のSSLを nguyên にして, dĩ hậu, SSL 2 ( 1994 niên ), SSL 3 ( 1995 niên ) がそれぞれ tiền バージョンの khiếm 陥や thúy nhược tính を tu chính するものとして công khai された. SSLを拡 trương して, TLS ( 1999 niên ), TLS 1.2 ( 2008 niên ), TLS 1.3 ( 2018 niên ) が tác られた[3].

2022 niên hiện tại の tối tân bản はTLS 1.3である.

Khái yếu[Biên tập]

TLSは đa くの tràng hợp, コネクション hình のトランスポート tằngプロトコル ( thông thường はTCP) とアプリケーション tằngの gian で sử われる. Đặc にHTTPでの lợi dụng を ý thức して thiết kế されているが, アプリケーション tằng の đặc định のプロトコルには y tồn せず, dạng 々なアプリケーションにおいて sử われている. TLS 1.1 dĩ hàng を nguyên にしたプロトコルが,UDPDCCPといったデータグラムHình プロトコル thượng でも thật trang されており, こちらはDatagram Transport Layer Security(DTLS) として độc lập して tiêu chuẩn hóa されている.

TLSはHTTPなどのアプリケーション tằng のプロトコルと tổ み hợp わせることで,HTTPSなどセキュアな thông tín プロトコルを thật hiện している. そのようなプロトコルとして dĩ hạ のものがある.

SSLと tổ み hợp わせたプロトコル ポート phiên hào Nguyên のプロトコル ポート phiên hào
HTTPS 443 HTTP 80
SMTPS 465 SMTP 25
LDAPS 636 LDAP 389
FTPS(data) 989 FTP(data) 20
FTPS (control) 990 FTP (control) 21
IMAPS 993 IMAP 143
POP3S 995 POP3 110

アプリケーション tằng プロトコルへの thích dụng[Biên tập]

TLSは đặc định のアプリケーション tằng プロトコルに y tồn しないため, HTTP dĩ ngoại にも đa くのプロトコルにおいて thải dụng され,クレジットカードTình báo やCá nhân tình báo,その tha の cơ mật tình báo を thông tín する tế の thủ đoạn として hoạt dụng されている.

Kí tồn のアプリケーション tằng プロトコルでTLSを lợi dụng する tràng hợp, đại きく2つの thích dụng phương thức が khảo えられる. まずひとつは, hạ vị tằng ( thông thường はTCP ) の tiếp 続を xác lập したらすぐにTLSのネゴシエーションを khai thủy し, TLS tiếp 続が xác lập してからアプリケーション tằng プロトコルの thông tín を khai thủy する phương thức である. もうひとつは, まず kí tồn のアプリケーション tằng プロトコルで thông tín を khai thủy し, その trung でTLSへの thiết り thế えを chỉ kỳ する phương thức である. Thiết り thế えコマンドとしてSTARTTLSが quảng まっているため, この phương thức tự thể をSTARTTLSと hô ぶこともある.

Tiền giả はアプリケーション tằng のプロトコルをまったく変 canh しなくてすむことが lợi điểm である. その phản diện, bình văn で tiếp 続を khai thủy する thật trang と cộng tồn できなくなるため, kí tồn のポート phiên hàoとは biệt にTLS đối ứng dụng のポート phiên hào が tất yếu となる. Thật thái としては, SSL/TLSの tối sơ の thích dụng lệ であるHTTPSをはじめとして, tiền giả の phương thức を sử うことが đa い. ただし, この phương thức はバーチャルホストを cấu thành する tế に vấn đề となる khả năng tính がある. Tường tế は#バーチャルホストの tiết を tham chiếu.

なお, ポート phiên hào を phân ける phương thức をSSL, đồng nhất ポート phiên hào で thiết thế える phương thức ( STARTTLS phương thức ) をTLSと hô んでいる thật trang もある[4].TLS/SSLという dụng ngữ の khu biệt がプロトコルのバージョンを chỉ しているか, アプリケーション tằng プロトコルへの thích dụng phương thức を chỉ しているかは, văn mạch で phán đoạn する tất yếu がある.

セキュリティ thượng の khảo sát[Biên tập]

TLS thích dụng の hữu vô と sử dụng アルゴリズムの cường độ[Biên tập]

TLSを đạo nhập さえすればセキュリティが xác bảo できるという nhận thức は ngộ っている. TLS thông tín は,Bình vănでの thông tín に bỉ べて ( chủ にÁm hào hóaPhục hàoThời ) dư phân なKế toán cơ năng lựcを sử dụng するため, bổn đương に tất yếu なとき dĩ ngoại は sử dụng しないことが đa い. システムはデータの trọng yếu tính を phán đoạn することができないので, TLSが tất yếu なときに chính しく sử われているかどうかは, lợi dụng giả tự thân が phán đoạn しなければならない.

Mozilla Firefoxにおける nam kinh đĩnh アイコンの lệ

World Wide Webでは, ハイパーリンクによるページ thiên di を sào り phản して処 lý を hành うため, どの thông tín で TLS (HTTPS) が sử dụng されているか bả ác することが trọng yếu になる. Đa くのウェブブラウザは, họa diện のどこかにNam kinh đĩnhアイコンを biểu kỳ したり,アドレスバーの sắc を変 hóa させたりして, lợi dụng giả に tình báo を đề cung していた. Nhất phương Google は nam kinh đĩnh のアイコンが thích thiết ではなくなったとして, Chrome での nam kinh đĩnh の biểu kỳ を廃 chỉ した[5].Bối cảnh として, HTTPS が phổ cập したこと, nam kinh đĩnh アイコンの ý vị を chính しく lý giải している nhân が thiếu ない[6]ことを cử げている. さらに, Chrome では HTTPS を sử っていない thông tín を hành う tiền に cảnh cáo họa diện を xuất すようにした[7].

また thật tế に sử dụng するアルゴリズムは song phương のネゴシエーションによって quyết まるため, TLSを sử dụng していても, システムとして hứa dung はするが thôi thưởng できないアルゴリズムが thải dụng される khả năng tính がある. このような tràng hợp もダイアログメッセージなどを sử って lợi dụng giả に cảnh cáo すべきである.

Chứng minh thư の chính đương tính[Biên tập]

TLSは công khai kiện chứng minh thư を dụng いて nhận chứng を hành い,なりすましを cực lực bài trừ しようとする. しかしシステムの tự động đích な đối ứng には hạn giới があり, すべてのなりすましを kiểm xuất できるわけではない.

Công khai kiện chứng minh thưには nhận chứng cục による điện tử thự danh が dữ えられる. その thự danh の chính đương tính を bình 価するためには nhận chứng cục の chứng minh thư が tất yếu であり, tối chung đích にはルート chứng minh thưと hô ばれる nhất quần の chứng minh thư に hành きつく. Các システムは, nhận chứng cục の chứng minh thư として tín dụng できるルート chứng minh thư を, あらかじめ bảo trì している. Nhận chứng cục は tự thân の bí mật kiện を nghiêm trọng に bí nặc し, また chứng minh thư の phát hành にあたっては chính đương なサーバ quản lý giả かどうか xác nhận することが cầu められる. これらが bảo chứng されない nhận chứng cục のルート chứng minh thư を tổ み込むことは, TLSにおける nhận chứng cơ năng を phá trán させることになる. 仮に nhận chứng cục tự thể は an toàn でも, nhập thủ したルート chứng minh thư が bổn đương に ý đồ する nhận chứng cục のものかどうか phán đoạn することは nan しいという điểm も chú ý すべきである.

TLSで nhận chứng を hành うためには, nhận chứng cục の thự danh に gia えて, chứng minh thư の phát hành tiên を xác nhận する tất yếu がある. Xác nhận しない tràng hợp, サーバAの quản lý 権 hạn を trì たない giả がサーバBとして chính đương な chứng minh thư を thủ đắc し, その chứng minh thư を sử ってサーバAを danh thừa ることができてしまう. TLS dụng のサーバ chứng minh thư には phát hành tiên サーバのホスト danh が thư き込まれており, クライアントは tự phân が tiếp 続しようとしているサーバのホスト danh と nhất trí するかどうか xác nhận することができる.

Hiện thật には “Chính đương な” サーバであっても, これらの kiểm chứng において “Vấn đề がある” と phán đoạn される chứng minh thư を sử って vận dụng されているサーバが thiếu なからず tồn tại する. セキュリティ nghiên cứu giả のCao mộc hạo quangは, このような chứng minh thư のことを,オレオレ trá khiをもじって “オレオレ chứng minh thư”と hô んで phê phán している[8].

この kiểm chứng は, システムに chỉ kỳ された tiếp 続 tiên のホスト danh と thật tế に tiếp 続した tiên のホスト danh が nhất trí することを kiểm chứng しているのであり, lợi dụng giả が ý đồ する tiếp 続 tiên とは tất ずしも nhất trí しないことに chú ý する tất yếu がある.

Lệ として, lợi dụng giả が ý đồ する tiếp 続 tiên であるサーバAがホスト danh www.example.comでサービスを đề cung しており, công kích giả はサーバBおよびホスト danh www.example.orgを thủ đắc している tràng hợp を khảo える. 仮に công kích giả がDNS ngụy trangに thành công して, www.example.comへの tiếp 続をサーバBに đạo くことができたとしても, www.example.comのサーバ chứng minh thư を nhập thủ できないので, TLS tiếp 続を đề cung することはできない. しかし công kích giả も, www.example.orgのサーバ chứng minh thư を nhập thủ することはできる. したがって, サーバAに tiếp 続しようとしている lợi dụng giả を, www.example.comではなくwww.example.orgへ tiếp 続させることができれば, クライアントからは chính đương な chứng minh thư を trì ったサーバとしか kiến えない.

Thượng ký のような lệ も khảo lự した thượng で, lợi dụng giả が ý đồ している tiếp 続 tiên かどうかを phán đoạn するためには, dĩ hạ の2つの điều kiện を mãn たす tất yếu がある.

  1. Lợi dụng giả は ý đồ する tiếp 続 tiên の chính しいホスト danh を tri っている.
  2. Lợi dụng giả は, hiện tại システムに chỉ kỳ されている tiếp 続 tiên が, tự phân の tri っている chính しいホスト danh と nhất trí していることを xác nhận できる.

2は,Tình báo 処 lý thôi tiến cơ cấu(IPA) が công khai している “An toàn なウェブサイトの tác り phương”[9]という văn thư の “フィッシングTrá khi を trợ trường しないための đối sách” に đối ứng する.

Loạn sổ の phẩm chất[Biên tập]

Tha の đa くの cận đại ám hào と đồng dạng に, TLSもまた, ám hào としての cường độ は loạn sổ の phẩm chất に y tồn している. Hằng sổ (ビットTrường ) の đại きな ám hào は thôi trắc が nan しいという tiền đề が ám hào cường độ の căn 拠となっている ( これは,Công khai kiện ám hàoシステムにも ngôn える ). もし hà らかの lý do で loạn sổ の xuất hiện xác suất が đại きく thiên るようなことがあれば,Tổng đương たり công kíchで giải đọc される khả năng tính が thượng thăng する. Thông thường は, これは thật trang の vấn đề に khởi nhân している.

Cổ い lệ では, Netscapeの sơ kỳ の thật trang における loạn sổ sinh thành の thúy nhược tính がある.プロセスIDや thời khắc から loạn sổ を sinh thành していることが phán minh し, これらの tình báo を thủ đắc できる tràng hợp には tổng đương たり công kích の sở yếu thời gian が đại phúc に đoản くなるという vấn đề があった[10].

2008 niên5 nguyệt 15 nhậtにはDebianが thúy nhược tính に quan する báo cáo[11]を phát biểu した.OpenSSLライブラリのパッケージメンテナンスの tế に ngộ ったパッチを đạo nhập した kết quả, kiện sinh thành に thích thiết な loạn sổ が sử われず cận か65536 (= 216) thông りの dư trắc khả năng な vật が sinh thành されてしまった sự を minh らかにした[12]( なお, この vấn đề はOpenSSLそのものの thúy nhược tính ではない ). この ảnh hưởng を thụ けるのはDebian sargeより hậu のバージョンのDebianと, それから phái sinh したDamn Small Linux,KNOPPIX,Linspire,Progeny Debian,sidux,Ubuntu,UserLinux,Xandrosである. Thúy nhược tính のあるバージョンのOpenSSLは2006 niên9 nguyệt 17 nhậtに công khai された. An định バージョンがリリースされた2007 niên4 nguyệt 8 nhậtDĩ hàng は xác thật に ảnh hưởng を thụ ける. Thúy nhược tính のあるバージョンのOpenSSLで tác られた kiện toàn て,SSHKiện,OpenVPNKiện,DNSSECKiện,X.509Chứng minh thư を sinh thành するのに sử われる kiện データ, およびSSL/TLSコネクションに sử うセッション kiện đẳng が ảnh hưởng を thụ ける. これらの kiện は65536 thông り toàn てを tổng đương たり công kích で thí すだけでいずれの kiện が sử われているか giải đọc khả năng であり ( SSHでは20 phân gian で giải đọc できたと báo cáo されている ), また thúy nhược な kiện がインストールされたDebianを hàm む toàn てのオペレーティングシステムにおいて khẩn cấp の đối ứng が tất yếu であると chuyên môn gia が chú ý を hô びかけている. Sinh thành された kiện に vấn đề があるため, Debian GNU/Linuxで sinh thành した kiện をMicrosoft Windowsのような phi UNIXシステムに đạo nhập しているような tràng hợp も, この thúy nhược tính の ảnh hưởng を thụ ける. Cụ thể đích đối ứng については, Debianの báo cáo の tha,JPCERT/CCの khuyên cáo[13]Đẳng に従うべきである.

プロトコル khái yếu[Biên tập]

Bổn thuyết ではTLS 1.2の khái yếu を thuyết minh する.

TLSには chủ なプロトコルとして ám hào thông tín に tất yếu な kiện (master secret) をKiện cộng hữuしてセッションを xác lập するTLSハンドシェイクプロトコルと, master secretを dụng いて ám hào thông tín することで xác lập されたセッションにおけるコネクションをセキュアにするTLSレコードプロトコルがある.

その tha に dụng いている ám hào phương thức やハッシュ quan sổ đẳng のアルゴリズムを変 canh するChange Cipher Spec プロトコルと thông tín tương thủ からの thông tín chung liễu yếu cầu や hà らかのエラーを thông tri するアラートプロトコルがある.

TLSハンドシェイクプロトコル[Biên tập]

TLSハンドシェイクプロトコルは4つのフェーズに đại biệt できる.

クライアント
( đệ nhất フェーズ )
サーバ
─ClientHello───→
←ServerHello────
( đệ nhị フェーズ )
←Certificate────
←ServerKeyExchange─
←CertificateRequest──
←ServerHelloDone──
( đệ tam フェーズ )
─Certificate───→
─ClientKeyExchange→
─CertificateVerify─→
( đệ tứ フェーズ )
─Change Cipher Spec→
─Finished─────→
←Change Cipher Spec─
←Finished──────

Đệ nhất フェーズ[Biên tập]

Đệ nhất のフェーズではサーバ・クライアント gian で thông tín に tất yếu tình báo の hợp ý を đồ る. このフェーズでは, まずクライアントからサーバにClientHelloが tống tín され, thứ にサーバからクライアントにServerHelloが tống tín される[14].

ClientHelloはTLSのバージョン, loạn sổ, セッションID, thông tín に dụng いる ám hào phương thức やハッシュアルゴリズムのリスト (cipher_suites), thông tín nội dung の áp súc phương pháp, および拡 trương lĩnh vực の6つからなる[14].Loạn sổ は kiện cộng hữu におけるリプレイ công kích を phòng ぐためのものである.

ServerHelloもClientHelloと đồng dạng の6つからなっている ( danh xưng は nhất bộ dị なる )[14].ServerHelloの chủ な mục đích は, ClientHelloで đề kỳ された tuyển 択 chi の trung でサーバにとって hảo ましいものを tuyển 択する sự で, lệ えばClientHelloで đề kỳ されたcipher_suitesの trung から, サーバが thông tín に sử いたいcipher_suiteを nhất tổ tuyển ぶ[14].Loạn sổ はClientHelloとは độc lập して tuyển ぶ[14].これもリプレイ công kích を hồi tị するためである. セッションIDは đặc に vấn đề がなければClientHelloと đồng nhất のものを phản す.

Đệ nhị フェーズ[Biên tập]

Đệ nhị フェーズではサーバからクライアントに đối して kiện cộng hữu に tất yếu な tình báo を tống る. Cụ thể đích にはサーバはCertificate,ServerKeyExchange,CertificateRequest,ServerHelloDoneを ( đệ nhất フェーズServerHelloに dẫn き続き ) クライアントに tống tín する[14].

Certificateは kiện cộng hữu で dụng いる công khai kiện とその chứng minh thư で biệt đồ thủ り quyết めがない hạn りX.509v3のフォーマットに従う[14].なお kiện cộng hữu phương thức としてDH_anonを dụng いている tràng hợp にはcertificateは tất yếu ない[14].

ServerKeyExchangeは kiện cộng hữu プロトコルに y tồn して tống るデータが dị なるが, DH_anonであれば,gxmodpという hình のデータを tống る. ここでxはサーバの bí mật の loạn sổ である. Kiện cộng hữu プロトコルがDHE_DSS, DHE_RSA, DH_anonでは hà らかのserver_key_exchangeを tống るが, RSA, DH_DSS, DH_RSAでは hà も tống らない[14].

CertificateRequestはクライアントの công khai kiện とその chứng minh thư を tống ることを yếu cầu するためのもので, サーバが hứa dung できる chứng minh thư の chủng biệt, ハッシュと thự danh phương thức, およびNhận chứng cụcのリストからなっている[14].

そして tối hậu にサーバ trắc からのメッセージ tống tín が chung わった sự を kỳ すServerHelloDoneをクライアントに tống る.

Đệ tam フェーズ[Biên tập]

Đệ tam フェーズではクライアントからサーバに đối して kiện cộng hữu に tất yếu な tình báo を tống る. Cụ thể đích にはクライアントはCertificate,ClientKeyExchange,CertificateVerifyをサーバに tống る[15].

Certificateは kiện cộng hữu で dụng いるクライアントの công khai kiện とその chứng minh thư である. Chứng minh thư はサーバから tống られてきたCertificateRequestの điều kiện を mãn たさねばならない.

ClientKeyExchangeは kiện cộng hữu プロトコルに y tồn して tống るデータが dị なるが, DH_anonであれば,gymodpという hình のデータを tống る. ここでyはクライアントの bí mật の loạn sổ である.

ここまでのプロトコルにより, サーバとクライアントの gian でpremaster secretが cộng hữu された sự になる. DH_anonであればpremaster secretはgxymodpである. premaster secretを kiện にしたNghĩ tự ランダム quan sổにServerHelloとClientHelloの loạn sổ などを tịnh べたものを nhập lực した kết quả đắc られたものがmaster secretである[15].

CertificateVerifyはクライアントが thự danh năng lực を trì っていることを chứng minh するためにこれまでTLSハンドシェイクプロトコルで tống thụ tín された toàn メッセージに đối し, cộng hữu されたmaster secret で thự danh したものである[Yếu kiểm chứng][14].

Đệ tứ フェーズ[Biên tập]

クライアントは tất yếu ならChange Cipher Spec プロトコルのメッセージをサーバに tống り, chung liễu を ý vị するFinishedをサーバに tống る. Đồng dạng にサーバも tất yếu ならChange Cipher Spec プロトコルのメッセージをクライアントに tống り, chung liễu を ý vị するFinishedをクライアントに tống る[14].

TLSレコードプロトコル[Biên tập]

TLSレコードプロトコルはアプリケーション tằng から thụ け thủ った thông tín nội dung を214バイト dĩ hạ のブロックにPhân giải(fragmentation) し, các ブロックをÁp súc(compress) し, áp súc されたブロックをNhận chứng ám hàoで ám hào hóa するレコード Payload phòng hộを thi した thượng で, thông tín nội dung を thông tín tương thủ に tống tín する[16].

Nhận chứng ám hào は, TLS 1.1まではMACをつけた hậu で cộng thông kiện ám hào hóa するMAC-then-Encrypt (MtE) のみが lợi dụng khả năng であった. TLS 1.2からは,AES-GCMのようなAEADに phân loại される nhận chứng ám hào chuyên dụng のÁm hào lợi dụng モードも lợi dụng khả năng になり[16],TLS 1.3ではAEADのみが lợi dụng khả năng となっている.

Nhận chứng ám hào にブロック ám hào ( AEAD dĩ ngoại ) を tuyển 択した tràng hợp, TLS 1.1 dĩ hàng においてIVはTLSレコードプロトコルの tống tín giả がランダムに tuyển ぶ[16].ランダムなIVは,BEAST công kíchへの đối sách として hữu hiệu である. Nhất phương, nhận chứng ám hào で dụng いる cộng thông kiện はTLSハンドシェイクプロトコルで cộng hữu されたmaster secretを dụng いる.

バージョン[Biên tập]

コンピュータの kế toán năng lực の hướng thượng とともに, nhận chứng の đột phá, ám hào の giải đọc, cải thoán も dĩ tiền よりは dung dịch に hành えるようになり, セキュリティ xác bảo のための kỹ thuật も nghiêm しさを tăng している.

2017 niên hiện tại では, TLS 1.2 dĩ thượng のバージョンの thật trang が thôi thưởng され, TLS 1.1 dĩ hạ のサポートを đình chỉ するサイトも xuất てきている[17][18][19].2021 niên 3 nguyệt にはRFC8996により, TLS 1.0〜TLS 1.1の sử dụng cấm chỉ が cầu められている.

Defined
バージョン Niên
SSL 1.0 n/a
SSL 2.0 1995
SSL 3.0 1996
TLS 1.0 1999
TLS 1.1 2006
TLS 1.2 2008
TLS 1.3 2018

SSL 1.0[Biên tập]

ネットスケープコミュニケーションズXã がSSLの tối sơ のバージョンとして thiết kế していたが, thiết kế レビューの đoạn giai でプロトコル tự thể に đại きなThúy nhược tínhが phát kiến され, phá khí された. このため, 2018 niên hiện tại ではSSL 1.0を thật trang した chế phẩm はない.

SSL 2.0[Biên tập]

ネットスケープコミュニケーションズ xã はSSL 1.0の vấn đề を tu chính して tái thiết kế し,1994 niênにSSL 2.0として phát biểu した. また, đồng xã のウェブブラウザであるNetscape Navigator1.1においてSSL 2.0を thật trang した.

その hậu, SSL 2.0にもいくつかの thúy nhược tính が phát kiến され, SSL 3.0において tu chính された. SSL 2.0の thúy nhược tính のひとつは, ネゴシエーションの tình báo を cải thoán すると, đề kỳ する tuyển 択 chi のうち tối nhược のアルゴリズムを sử わせることができ ( ダウングレード công kích ),Cải thoánを thụ けたことを kiểm xuất できないというものである. さらに ác いことに, この thúy nhược tính を lợi dụng すると, song phương がSSL 3.0をサポートしていてもSSL 2.0で tiếp 続させることさえ khả năng になる.

SSL 3.0ではSSL 2.0との hỗ hoán tính を đề cung するにあたり, loạn sổ lĩnh vực を sử った tế công を gia えることで, このような công kích を kiểm xuất する sĩ tổ みを tổ み込んだ. しかしこの tế công が vô hiệu にされているサーバ hoàn cảnh も tồn tại し, クライアントから kiến るとSSL 2.0を vô hiệu にしない hạn りこの thúy nhược tính の ảnh hưởng を thụ ける khả năng tính を phủ định できない[20].SSL 3.0 dĩ hàng に đối ứng した thật trang が thập phân に phổ cập したものとして,Internet Explorer 7Mozilla Firefox 2,Opera 9などは, sơ kỳ trạng thái でSSL 2.0を vô hiệu にしている[21][22][23].この quyết định を thụ け, SSL 2.0しか đối ứng していなかったサーバでも, SSL 3.0 dĩ hàng へ đối ứng する động きが quảng まっている[24].

SSL 2.0にはチェーン chứng minh thư がなく,ルートCAから phát hành したSSLサーバ chứng minh thư しか sử うことができない.

2011 niên 3 nguyệt,RFC6176によってSSL 2.0の sử dụng は cấm chỉ された.

SSL 3.0[Biên tập]

ネットスケープコミュニケーションズ xã はSSL 2.0の vấn đề を tu chính するとともに cơ năng truy gia を hành い,1995 niênにSSL 3.0を phát biểu した. また, Netscape Navigator 2.0においてSSL 3.0を thật trang した. SSL 3.0の sĩ dạng thư については, 2011 niên にIETFから lịch sử đích văn thư という tráp いでRFC6101として công khai された.

2014 niên 10 nguyệt にSSL 3.0の sĩ dạng thượng の thúy nhược tính (POODLE công kích) が phát kiến されたため, SSL 3.0への đối ứng を đả ち thiết り, TLS 1.0 dĩ hàng のみ đối ứng への di hành が vọng まれている. 2015 niên 6 nguyệt,RFC7568によってSSL 3.0の sử dụng は cấm chỉ された.

SSLについては, sử うべきではない.

TLS 1.0[Biên tập]

IETFのTLSワーキンググループはRFC2246としてTLS 1.0を công biểu した. TLS 1.0の tiêu chuẩn hóa tác nghiệp は1996 niênに khai thủy され, niên nội に hoàn liễu する dư định だったが, いくつかの vấn đề に trở まれ, công biểu は1999 niênまで trì diên した.

TLS 1.0が đề cung する cơ năng はSSL 3.0とあまり変わらないが, アルゴリズムやルートCAのTự kỷ thự danh chứng minh thưの thủ tráp いなどの sĩ dạng の tường tế が変 canh されたことに gia え, これまであまり thật trang されていなかった tuyển 択 chi のいくつかが tất tu と định められた. このため, TLS 1.0を thật trang した chế phẩm が phổ cập するまでには, さらに sổ niên を yếu した.

2021 niên 3 nguyệt,RFC8996によりTLS 1.0を sử dụng しないことが hô びかけられている.

なおTLS 1.0はSSL 3.0より tân しい quy cách であることを kỳ すため, ネゴシエーションにおけるバージョン phiên hào は3.1となっている.

TLS 1.1[Biên tập]

2006 niênRFC4346としてTLS 1.1が chế định された. TLS 1.0からの変 canh điểm は, tân しく phát kiến された công kích thủ pháp に đối する nại tính の cường hóa が trung tâm である. Đặc にCBC công kích に đối する nại tính を thượng げるため,Sơ kỳ hóa ベクトルを minh kỳ đích に chỉ định することにし, さらにパディングの処 lý も cải thiện された. また, dư kỳ せぬ hồi tuyến クローズ hậu に, セッションを tái khai できるようになった. Cộng thông kiện ám hào アルゴリズムとしてAESが tuyển 択 chi に gia わった[25].

2021 niên 3 nguyệt,RFC8996によりTLS 1.1を sử dụng しないことが hô びかけられている. 2024 niên 10 nguyệt より,WindowsはTLS 1.0, TLS 1.1をサポートしない chỉ を phát biểu した[26].

ネゴシエーションにおけるバージョン phiên hào は3.2となっている.

TLS 1.2[Biên tập]

2008 niên8 nguyệt にRFC5246としてTLS 1.2が chế định された. ハッシュのアルゴリズムにSHA-256が truy gia されたほか,ブロック ám hàoについて, 従 lai のCBCモードだけではなく,GCM,CCMといったNhận chứng phó き ám hàoを dụng いたcipher suiteが lợi dụng khả năng となった. また, AESに quan する ký thuật がRFC5246Tự thể に hàm まれるようになった.

ネゴシエーションにおけるバージョン phiên hào は3.3となっている.

TLS 1.3[Biên tập]

Tân たなTLSのバージョンとしてTLS 1.3が đề án されてきたが[27],IETFは2018 niên 3 nguyệt 23 nhật に, ドラフト28を tiêu chuẩn quy cách として thừa nhận し[28][29],Đồng niên 8 nguyệt 10 nhật にRFC8446として công khai した[30].

TLS 1.2からの変 canh điểm としては,データ áp súcの phi サポート,forward secrecyではないcipher suite ( RSAのみを dụng いたもの ) およびNhận chứng phó き ám hàoではないcipher suite (CBCモードブロック ám hàoRC4を dụng いたもの ) の廃 chỉ が cử げられる. なお danh xưng をTLS 2.0やTLS 4 đẳng に変 canh することが kiểm thảo されたが, tối chung đích にTLS 1.3に lạc ち trứ いた.

Ám hào スイート[Biên tập]

TLSではハンドシェイクプロトコルのClientHello・ServerHelloで, dĩ hậu の thông tín で dụng いる ám hào スイート (ciphersuite) を quyết định する. TLS 1.2を sách định しているRFC5246では, ám hào スイートを dĩ hạ のフォーマットで biểu hiện している:

TLS_DHE_DSS_WITH_AES_256_CBC_SHA256

これは thứ の ý vị である.

  • Kiện cộng hữu phương thức として dĩ hạ のものを dụng いる:
    • EDH ( Ephemeral Diffie-Hellman, hậu thuật ) の thông tín に
    • DSSThự danh したもの
  • Nhận chứng ám hào として bình văn にMACをつけた hậu に cộng thông kiện ám hào hóa する ( いわゆるMAC-then-Encrypt (MtE) hình ) のもので
    • Cộng thông kiện ám hào としてCBCモードの256ビット kiệnAESを dụng い,
    • MACとしてはSHA256ハッシュ quan sổ をベースとしたHMACを dụng いる

TLS1.2では nhận chứng ám hào としてMtE hình のもののみならず, AES-GCMのような nhận chứng ám hào chuyên dụng に tác られた ám hào lợi dụng モードも dụng いる sự ができるようになった. この tràng hợp MACはそもそも tất yếu ない.

なお, RSA ám hào とRSA thự danh を tổ み hợp わせる sự で thật hiện した kiện cộng hữu phương thức に đối してはTLS_RSA_RSA_WITH…のようにRSAを2 hồi thư かず, TLS_RSA_WITH_…のように lược ký する.

Kiện cộng hữu, cộng thông kiện ám hào, ハッシュ quan sổ の toàn ての tổ み hợp わせが võng la されているわけではないので, đồng thời に lợi dụng できない tổ み hợp わせも tồn tại する.

Kiện cộng hữu[Biên tập]

SSL/TLS ( の1つ dĩ thượng のバージョンで ) sử dụng できる kiện cộng hữu phương thức は dĩ hạ のとおりである. ここでDHはDiffie-Hellmanの sự である. なおDH-ANON, ECDH-ANONはTrung gian giả công kíchに đối して thúy nhược であることから an toàn とはみなされていない.

  • DH-ANON(Anonymous DH),ECDH-ANON(Anonymous ECDH) はそれぞれ, tống tín データに thự danh する sự なくDH kiện cộng hữu, ECDH kiện cộng hữu を hành う phương thức である.
  • DHE-***Ephemeral DHと hô ばれるもので, kiện cộng hữu の tế クライアント, サーバがx,yをランダムに tuyển び,gx,gyを kế toán し, これらに thự danh văn をつけた thượng で giao hoán しあう phương thức である.gx,gyにつける thự danh văn を tác thành する thự danh phương thức は “***” の bộ phân に ký tái されたものを sử う.ECDHE-***はDHEの楕 viên DH bản である.
  • DH-***Fixed DHもしくはnon-interactive DHと hô ばれるもので, Diffie-Hellmanで dụng いるパラメータ ( クライアントのgx,サーバのgy) がクライアントやサーバの công khai kiện として nhận chứng cục から công khai kiện chứng minh thư を thụ け thủ っているケースのDiffie-Hellman kiện cộng hữu である.gx,gyに đối する công khai kiện chứng minh thư nội の thự danh văn を tác thành する thự danh phương thức は “***” の bộ phân に ký tái されたものを sử う.ECDH-***(Fixed ECDH) はFixed DHの楕 viên DH bản である.
  • RSA-***はランダムに tuyển んだ cộng hữu kiện をサーバの công khai kiện でRSA ám hào hóa し, ám hào văn を “***” で chỉ định された thự danh phương thức で thự danh したものをClientKeyExchangeにおいてクライアントがサーバに tống る phương thức である. ( ServerKeyExchangeでは hà も tống らない ).

いずれの kiện cộng hữu においても cộng hữu された kiện (premaster secret) を dụng いた nghĩ tự ランダム quan sổ にクライアントが tuyển んだ loạn sổ とサーバが tuyển んだ loạn sổ đẳng を tịnh べたものを nhập lực する sự で tối chung đích なmaster secretを đắc る. これによりリプレイ công kích を phòng いでいる.

これらの kiện cộng hữu phương thức の đối ứng trạng huống は dĩ hạ のとおりである:

TLSの các バージョンで sử dụng できる nhận chứng ・ kiện giao hoán アルゴリズム
アルゴリズム SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 Trạng huống
RSA Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng TLS 1.2 hướng けにRFCで định nghĩa tế み
DH-RSA Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng
DHE-RSA(forward secrecy) Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
ECDH-RSA Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng
ECDHE-RSA(forward secrecy) Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
DH-DSS Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng
DHE-DSS(forward secrecy) Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng[31]
ECDH-ECDSA Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng
ECDHE-ECDSA(forward secrecy) Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
PSK(Anh ngữ bản) Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng
PSK(Anh ngữ bản)-RSA Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng
DHE-PSK(Anh ngữ bản)(forward secrecy) Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
ECDHE-PSK(Anh ngữ bản)(forward secrecy) Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
SRP(Anh ngữ bản) Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng
SRP(Anh ngữ bản)-DSS Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng
SRP(Anh ngữ bản)-RSA Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng
KRB5 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng
DH-ANON( an toàn ではない ) Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
ECDH-ANON( an toàn ではない ) Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng
GOST R 34.10-94 / 34.10-2001[32] Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng RFC thảo cảo で đề án trung

Sự tiền cộng hữu kiện(Anh ngữ bản)を dụng いた TLS_PSK,Secure Remote Password protocol(Anh ngữ bản)を dụng いた TLS_SRP,ケルベロス nhận chứngを dụng いた KRB5 も tồn tại する.

Độc lập quốc gia cộng đồng thểGOST quy cáchによって quy định された kiện cộng hữu アルゴリズムであるGOST R 34.10も đề án されている ( đồng じGOST quy cách による ám hào hóa ・ cải thoán kiểm xuất アリゴリズムとの tổ み hợp わせに hạn định )[32].

Nhận chứng ám hào[Biên tập]

Cộng thông kiện ám hào[Biên tập]

Nhận chứng ám hào に dụng いるCộng thông kiện ám hàoとして dĩ hạ のものがある.

TLS/SSLの các バージョンで sử dụng できる ám hào hóa アルゴリズム
Ám hào hóa プロトコルバージョン Trạng huống
Chủng loại アルゴリズム Ám hào cường độ (bit) SSL 2.0 SSL 3.0
[ chú 1][ chú 2][ chú 3][ chú 4]
TLS 1.0
[ chú 1][ chú 3]
TLS 1.1
[ chú 1]
TLS 1.2
[ chú 1]
TLS 1.3
ブロック ám hào
(Ám hào lợi dụng モード)
AESGCM[33][ chú 5] 256, 128 N/A N/A N/A N/A An toàn An toàn TLS 1.2 hướng けにRFCで định nghĩa tế み
AESCCM[34][ chú 5] N/A N/A N/A N/A An toàn An toàn
AESCBC[ chú 6] N/A N/A Thật trang による An toàn An toàn N/A
CamelliaGCM[35][ chú 5] 256, 128 N/A N/A N/A N/A An toàn N/A
CamelliaCBC[36][ chú 6] N/A N/A Thật trang による An toàn An toàn N/A
ARIAGCM[37][ chú 5] 256, 128 N/A N/A N/A N/A An toàn N/A
ARIACBC[37][ chú 6] N/A N/A Thật trang による An toàn An toàn N/A
SEEDCBC[38][ chú 6] 128 N/A N/A Thật trang による An toàn An toàn N/A
3DES EDECBC[ chú 6] 112[ chú 7] An toàn ではない An toàn ではない Cường độ bất túc, thật trang による Cường độ bất túc Cường độ bất túc N/A
GOST 28147-89(Anh ngữ bản)CNT[32] 256 N/A N/A An toàn An toàn An toàn N/A RFC thảo cảo で đề án trung
IDEACBC[ chú 6][ chú 8] 128 An toàn ではない An toàn ではない Thật trang による An toàn N/A N/A TLS 1.2で廃 chỉ
DESCBC[ chú 6][ chú 8] 056 An toàn ではない An toàn ではない An toàn ではない An toàn ではない N/A N/A
040[ chú 9] An toàn ではない An toàn ではない An toàn ではない N/A N/A N/A TLS 1.1 dĩ hàng で lợi dụng cấm chỉ
RC2CBC[ chú 6] 040[ chú 9] An toàn ではない An toàn ではない An toàn ではない N/A N/A N/A
ストリーム ám hào ChaCha20+Poly1305[41][ chú 5] 256 N/A N/A N/A N/A An toàn An toàn TLS 1.2 hướng けにRFCで định nghĩa tế み
RC4[ chú 10] 128 An toàn ではない An toàn ではない An toàn ではない An toàn ではない An toàn ではない N/A Toàn バージョンにおいて lợi dụng cấm chỉ
040[ chú 9] An toàn ではない An toàn ではない An toàn ではない N/A N/A N/A
Ám hào hóa なし Null[ chú 11] - N/A An toàn ではない An toàn ではない An toàn ではない An toàn ではない N/A TLS 1.2 hướng けにRFCで định nghĩa tế み
  1. ^abcdTái ネゴシエーション thúy nhược tínhへの đối ứng のため,RFC5746への đối ứng が tất yếu
  2. ^RFC5746への đối ứng はSSL 3.0の sĩ dạng を dật thoát するが, ほとんどの thật trang では đối ứng したうえで sĩ dạng からの dật thoát にも đối 処している
  3. ^abSSL 3.0およびTLS 1.0はBEAST công kíchに đối して thúy nhược であり, クライアント trắc, サーバ trắc での đối ứng が tất yếu.#ウェブブラウザTiết を tham chiếu
  4. ^SSL 3.0はPOODLE công kíchに đối して thúy nhược であり, クライアント trắc, サーバ trắc での đối ứng が tất yếu.#ウェブブラウザTiết を tham chiếu
  5. ^abcdeGCM, CCMなどのAEAD ( nhận chứng phó き ám hào モード ) は, TLS 1.2 dĩ hàng のみで lợi dụng khả năng
  6. ^abcdefghCBCモードは, サイドチャネル công kích への đối 処が bất thập phân な thật trang ではLucky Thirteen công kíchに đối して thúy nhược である
  7. ^3DESの kiện trường は168ビットであるが thật chất đích な ám hào cường độ は112ビットであり[39],2013 niên thời điểm で tối đê hạn tất yếu とされる128ビットに bất túc している[40]
  8. ^abIDEA, DESはTLS 1.2で廃 chỉ された
  9. ^abc40ビットのセキュリティ cường độ を trì つCipher Suiteは,アメリカ hợp chúng quốcによるCao cường độ ám hào アルゴリズムの thâu xuất quy chếを hồi tị するために thiết kế された. これらはTLS 1.1 dĩ hàng では lợi dụng が cấm chỉ されている.
  10. ^RFC7465により, すべてのバージョンのTLSにおいてRC4の lợi dụng は cấm chỉ された (RC4 công kích)
  11. ^Nhận chứng のみで ám hào hóa は hành われない.

AESCBCはTLS 1.0を định nghĩa するRFC2246には hàm まれていないが,RFC3268で truy gia された. TLS 1.1を định nghĩa するRFC4346からはRFC3268が tham chiếu されており, さらにTLS 1.2では định nghĩa であるRFC5246にAES CBCに quan する ký thuật が thủ り込まれた. また,Nhận chứng phó き ám hàoによるAESGCM(RFC5288,RFC5289),AESCCM(RFC6655,RFC7251) が truy gia されている.IDEACBC,DESCBCはTLS 1.2で廃 chỉ された (RFC5469に giải thuyết がある ).

ブロック ám hàoCBCモードでの lợi dụng については, TLS 1.0 dĩ tiền においてBEAST công kíchと hô ばれる công kích が khả năng であることが minh らかとなっており, クライアント trắc, サーバ trắc での đối ứng が tất yếu とされている. TLS 1.1 dĩ hàng ではこの công kích への căn bổn đích な đối 処としてSơ kỳ hóa ベクトルを minh kỳ đích に chỉ định し, パディングの処 lý が cải thiện された. ブロック ám hào であってもGCM,CCMなどのNhận chứng phó き ám hàoを dụng いる tràng hợp にはこれらの công kích を thụ けない.

ストリーム ám hàoであるRC4は tiền thuật のBEAST công kích を thụ けることはないが, RC4には sĩ dạng thượng の thúy nhược tính が tồn tại する (RC4 công kích). 2015 niên 2 nguyệt, TLSのすべてのバージョンにおいてRC4の lợi dụng を cấm chỉ するRFC7465が công khai された. ストリーム ám hào であるChaCha20と nhận chứng のためのPoly1305を tổ み hợp わせたChaCha20+Poly1305がRFC7905として tiêu chuẩn hóa されている.

いくつかの quốc gia tiêu chuẩn に cơ づく ám hào hóa アルゴリズムもTLSで lợi dụng khả năng であり,Nhật bổnCRYPTRECによる thôi thưởng ám hào であるCamellia( CBCモード:RFC4132,RFC5932,RFC6367,GCM:RFC6367),Hàn quốcの tình báo thông tín tiêu chuẩn quy cách に thải dụng されているSEED( CBCモード:RFC4162),ARIA( CBCモードおよびGCM:RFC6209) が truy gia されている. また,Độc lập quốc gia cộng đồng thểGOST quy cáchによって quy định された ám hào hóa アルゴリズムであるGOST 28147-89も đề án されている[32].

SSLが thiết kế された đương thời は,アメリカ hợp chúng quốcによってCao cường độ ám hào アルゴリズムの thâu xuất が quy chế されていた.そのため, toàn thế giới で cộng thông して lợi dụng できるアルゴリズムとして, DES・RC2・RC4に quan して ám hào cường độ を40ビットに chế hạn したものが đạo nhập されていた. これらはTLS 1.1 dĩ hàng では lợi dụng が cấm chỉ されている.

また, kiện cộng hữu のみを hành い ám hào hóa は hành わないこと (NULL) も khả năng であるが, bình văn でのやりとりとなることから an toàn とはみなされていない.

MAC[Biên tập]

TLS/SSLの các バージョンで sử dụng できるMACの tuyển 択 chi は dĩ hạ のとおりである. Hạ lan の “AEAD” ( Authenticated Encryption with Associated Data, nhận chứng ám hào ) は, cộng thông kiện ám hào として nhận chứng ám hào を tuyển んでいるのでMACを dụng いない sự を ý vị する.

TLS/SSLの các バージョンで sử dụng できる cải thoán kiểm xuất
アルゴリズム SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 Trạng huống
HMAC-MD5 Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng TLS 1.2 hướng けにRFCで định nghĩa tế み
HMAC-SHA1 Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng
HMAC-SHA256/384 Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Phi đối ứng
AEAD Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng
GOST 28147-89 IMIT(Anh ngữ bản)[32] Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng RFC thảo cảo で đề án trung
GOST R 34.11-94(Anh ngữ bản)[32] Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng

Độc lập quốc gia cộng đồng thểGOST quy cáchによって quy định されたアルゴリズムであるGOST 28147-89に cơ づくMACおよび, GOST R 34.11も đề án されている ( đồng じGOST quy cách による kiện cộng hữu ・ ám hào hóa アリゴリズムとの tổ み hợp わせに hạn định )[32].

Thật trang[Biên tập]

ウェブサイト[Biên tập]

ウェブサイトにおけるTLS/SSLの đối ứng trạng huống
プロトコル ウェブサイトにおけるサポート[42] セキュリティ[42][43]
SSL 2.0 0.2% An toàn ではない
SSL 3.0 1.7% An toàn ではない[44]
TLS 1.0 29.5% Ám hào アルゴリズム[ chú 1]および thúy nhược tính への đối 処[ chú 2]による
TLS 1.1 31.8% Ám hào アルゴリズム[ chú 1]および thúy nhược tính への đối 処[ chú 2]による
TLS 1.2 99.9% Ám hào アルゴリズム[ chú 1]および thúy nhược tính への đối 処[ chú 2]による
TLS 1.3 66.2% An toàn
Chú
  1. ^abc# ám hào スイートを tham chiếu のこと
  2. ^abc#ウェブブラウザおよび#TLS/SSLの kí tri の thúy nhược tínhを tham chiếu のこと

ウェブブラウザ[Biên tập]

2021 niên 1 nguyệt hiện tại, chủ yếu なウェブブラウザの tối tân bản ではTLS 1.2, 1.3が kí định で hữu hiệu であるが, quá khứ のバージョンのOS hướng けなどサポートが継続しているウェブブラウザのいくつかのバージョンではそうではない.

  • TLS 1.3に đối ứng しているが kí định で vô hiệu: Internet Explorer 11 ( Windows 10 バージョン1903 dĩ hàng )
  • TLS 1.3に vị đối ứng: Internet Explorer 11 ( Windows 10 バージョン1903より tiền )

TLS 1.0, 1.1は thúy nhược tính が nguy cụ され[45],2020 niên から vô hiệu hóa が thật thi され thủy めている[46].

Kí tri の thúy nhược tính のいくつかへの đối ứng は thập phân ではない.

  • POODLE công kíchへの đối ứng: いくつかのブラウザではTLS_FALLBACK_SCSVを thật trang tế みでSSL 3.0へのフォールバックを ức chỉ することが khả năng となっているが, これはクライアント trắc だけでなくサーバ trắc での đối ứng も tất yếu である. SSL 3.0そのものの vô hiệu hóa, "anti-POODLE record splitting" の thật trang, あるいはSSL 3.0におけるCBCモードのcipher suiteの vô hiệu hóa が căn bổn đích な đối sách となる.
    • Google Chrome: Hoàn liễu ( バージョン33においてTLS_FALLBACK_SCSVを thật trang, バージョン39においてSSL 3.0へのフォールバックを vô hiệu hóa, バージョン40においてSSL 3.0を kí định で vô hiệu hóa. バージョン44においてSSL 3.0のサポートを廃 chỉ )
    • Mozilla Firefox: Hoàn liễu ( バージョン34においてSSL 3.0を kí định で vô hiệu hóa およびSSL 3.0へのフォールバックを vô hiệu hóa, バージョン35においてTLS_FALLBACK_SCSVを thật trang. Diên trường サポート bản でもESR 31.3においてSSL 3.0を vô hiệu hóa およびTLS_FALLBACK_SCSVを thật trang. バージョン39においてSSL 3.0のサポートを廃 chỉ )
    • Internet Explorer: Bộ phân đích ( バージョン11のみ, 2015 niên 2 nguyệt のアップデートにおいて bảo hộ モードにおけるSSL 3.0へのフォールバックを kí định で vô hiệu hóa. 2015 niên 4 nguyệt にSSL 3.0 tự thể を kí định で vô hiệu hóa. バージョン10 dĩ tiền では đối sách は giảng じられていない )
    • Opera: Hoàn liễu ( バージョン20においてTLS_FALLBACK_SCSVを thật trang, バージョン25において "anti-POODLE record splitting" を thật trang, バージョン27においてSSL 3.0を kí định で vô hiệu hóa. バージョン31においてSSL 3.0のサポートを廃 chỉ )
    • Safari: Hoàn liễu (OS X v10.8Dĩ hàng およびiOS 8.1 dĩ hàng のみ, POODLEへの đối sách としてSSL 3.0においてCBCモードのcipher suiteを vô hiệu hóa した. これによりPOODLEの ảnh hưởng を thụ けることはなくなるが, SSL 3.0においてCBCモードを vô hiệu hóa したことで, thúy nhược tính が chỉ trích されているRC4しか lợi dụng できなくなるという vấn đề が sinh じている.OS X v10.11およびiOS 9においてSSL 3.0のサポートを廃 chỉ )
  • RC4 công kíchへの đối ứng
    • Google Chromeでは, バージョン43 dĩ hàng はホストがRC4 dĩ ngoại のアルゴリズムを dụng いたCipher Suiteに đối ứng していない tràng hợp に hạn りRC4を dụng いたCipher Suiteがフォールバックとして lợi dụng されるようになった. バージョン48 dĩ hàng では, RC4を dụng いたCipher Suiteのすべてが kí định で vô hiệu hóa された.
    • Firefoxでは, バージョン36 dĩ hàng はホストがRC4 dĩ ngoại のアルゴリズムを dụng いたCipher Suiteに đối ứng していない tràng hợp に hạn りRC4を dụng いたCipher Suiteがフォールバックとして lợi dụng されるようになった. バージョン44 dĩ hàng では, RC4を dụng いたCipher Suiteのすべてが kí định で vô hiệu hóa された.
    • Operaでは, バージョン30 dĩ hàng はホストがRC4 dĩ ngoại のアルゴリズムを dụng いたCipher Suiteに đối ứng していない tràng hợp に hạn りRC4を dụng いたCipher Suiteがフォールバックとして lợi dụng されるようになった. バージョン35 dĩ hàng では, RC4を dụng いたCipher Suiteのすべてが kí định で vô hiệu hóa された.
    • Windows 7 / Server 2008 R2およびWindows 8 / Server 2012 hướng けのInternet Explorerでは, RC4の ưu tiên độ を tối đê としている. Windows 8.1 / Server 2012 R2 hướng けのInternet Explorer 11およびWindows Phone 8.1 hướng けのInternet Explorer Mobile 11およびWindows 10 hướng けのEdgeでは, ホストが tha のアルゴリズムに phi đối ứng の tràng hợp のフォールバックを trừ きRC4を vô hiệu としている ( Windows 7 / Server 2008 R2およびWindows 8 / Server 2012 hướng けのInternet Explorerでもレジストリからフォールバックを trừ きRC4を vô hiệu hóa することが khả năng ). 2016 niên 8 nguyệt の nguyệt lệ アップデートにおいて, Inter Explorer 11およびEdgeにおいてRC4を dụng いたCipher Suiteのすべてが kí định で vô hiệu hóa.
  • FREAK công kíchへの đối ứng:
    • Android4 dĩ tiền のTiêu chuẩn ブラウザはFREAK công kích に đối して thúy nhược である.
    • Internet Explorer 11 MobileはFREAK công kích に đối して thúy nhược である.
    • Google Chrome ( Windows bản を trừ く ), Internet Explorer, Safari ( デスクトップ bản, iOS bản ), Opera ( Windows bản を trừ く ) はFREAK công kích に đối して đối ứng tế みである.
    • Mozilla Firefox, Google Chrome ( Windows bản ), Opera ( Windows bản ) はFREAK công kích の ảnh hưởng を thụ けない.
ウェブブラウザにおけるTLS/SSLの đối ứng trạng huống の変 hóa
ウェブブラウザ バージョン プラットフォーム SSLプロトコル TLSプロトコル Chứng minh thư のサポート Thúy nhược tính への đối ứng[ chú 1] プロトコル tuyển 択[ chú 2]
SSL 2.0
( an toàn ではない)
SSL 3.0
( an toàn ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV[ chú 3][47] SHA-2[48] ECDSA[49] BEAST
[ chú 4]
CRIME
[ chú 5]
POODLE
(SSLv3)
[ chú 6]
RC4
[ chú 7]
FREAK
[50][51]
Logjam
Google Chrome
(Chrome for Android)
[ chú 8]
[ chú 9]
1–9 Windows(7 dĩ hàng )
macOS(OS X v10.10 dĩ hàng )
Linux
Android(4.4 dĩ hàng )
iOS(10.0 dĩ hàng )
ChromeOS
Kí định で vô hiệu Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし[56] Thúy nhược
(HTTPS)
Thúy nhược Thúy nhược Thúy nhược
(Windows bản を trừ く)
Thúy nhược Khả[ chú 10]
10–20 Phi đối ứng[57] Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Thúy nhược
(HTTPS/SPDY)
Thúy nhược Thúy nhược Thúy nhược
(Windows bản を trừ く)
Thúy nhược Khả[ chú 10]
21 Phi đối ứng Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế[58] Thúy nhược Thúy nhược Thúy nhược
(Windows bản を trừ く)
Thúy nhược Khả[ chú 10]
22–25 Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng[59] Phi đối ứng[59][60][61][62] Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Thúy nhược Thúy nhược Thúy nhược
(Windows bản を trừ く)
Thúy nhược Nhất thời đích[ chú 11]
26–29 Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng Phi đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Thúy nhược Thúy nhược Thúy nhược
(Windows bản を trừ く)
Thúy nhược Nhất thời đích[ chú 11]
30–32 Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng Đối ứng[60][61][62] Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Thúy nhược Thúy nhược Thúy nhược
(Windows bản を trừ く)
Thúy nhược Nhất thời đích[ chú 11]
33–37 Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Bộ phân đích に đối sách tế[ chú 12] Ưu tiên độ tối đê[65][66][67] Thúy nhược
(Windows bản を trừ く)
Thúy nhược Nhất thời đích[ chú 11]
38, 39 Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Bộ phân đích に đối sách tế Ưu tiên độ tối đê Thúy nhược
(Windows bản を trừ く)
Thúy nhược Nhất thời đích[ chú 11]
40 Phi đối ứng Kí định で vô hiệu[64][68] Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Đối sách tế[ chú 13] Ưu tiên độ tối đê Thúy nhược
(Windows bản を trừ く)
Thúy nhược Khả[ chú 14]
41, 42 Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Đối sách tế Ưu tiên độ tối đê Đối sách tế Thúy nhược Khả[ chú 14]
43 Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Đối sách tế フォールバックの tràng hợp のみ[ chú 15][69] Đối sách tế Thúy nhược Khả[ chú 14]
44–47 Phi đối ứng Phi đối ứng[70] Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Ảnh hưởng なし フォールバックの tràng hợp のみ[ chú 15] Đối sách tế Đối sách tế[71] Nhất thời đích[ chú 11]
48, 49 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][72][73] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
50–53 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][72][73] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
54–66 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Kí định で vô hiệu
(ドラフト bản )
Đối ứng
(デスクトップ bản )
Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][72][73] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
67–69 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
(ドラフト bản )
Đối ứng
(デスクトップ bản )
Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][72][73] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
70–79 80 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
(デスクトップ bản )
Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][72][73] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
Android ブラウザ[74] Android1.0,1.1,1.5,1.6,2.0–2.1,2.2–2.2.3 Phi đối ứng Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Bất minh Phi đối ứng Phi đối ứng Bất minh Bất minh Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
Android2.3–2.3.7,3.0–3.2.6,4.0–4.0.4 Phi đối ứng Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Bất minh Đối ứng[48] Android 3.0 dĩ hàng[75] Bất minh Bất minh Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
Android4.1–4.3.1,4.4–4.4.4 Phi đối ứng Kí định で hữu hiệu Đối ứng Kí định で vô hiệu[76] Kí định で vô hiệu[76] Phi đối ứng Bất minh Đối ứng Đối ứng[49] Bất minh Bất minh Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
Android 5.0-5.0.2 Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng[76][77] Đối ứng[76][77] Phi đối ứng Bất minh Đối ứng Đối ứng Bất minh Bất minh Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
Android 5.1-5.1.1 Phi đối ứng Bất minh Đối ứng Đối ứng Đối ứng Phi đối ứng Bất minh Đối ứng Đối ứng Bất minh Bất minh Ảnh hưởng なし フォールバックの tràng hợp のみ[ chú 15] Đối sách tế Đối sách tế Bất khả
Android6.0-7.1.2 Phi đối ứng Bất minh Đối ứng Đối ứng Đối ứng Phi đối ứng Bất minh Đối ứng Đối ứng Bất minh Bất minh Ảnh hưởng なし Kí định で vô hiệu Đối sách tế Đối sách tế Bất khả
Android8.0-9.0 Phi đối ứng Phi đối ứng[78] Đối ứng Đối ứng Đối ứng Phi đối ứng Bất minh Đối ứng Đối ứng Bất minh Bất minh Ảnh hưởng なし Kí định で vô hiệu Đối sách tế Đối sách tế Bất khả
Android10.0 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Bất minh Đối ứng Đối ứng Bất minh Bất minh Ảnh hưởng なし Kí định で vô hiệu Đối sách tế Đối sách tế Bất khả
ブラウザ バージョン プラットフォーム SSL 2.0
( an toàn ではない)
SSL 3.0
( an toàn ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV chứng minh thư SHA-2 chứng minh thư ECDSA chứng minh thư BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル tuyển 択
Mozilla Firefox
(Firefox for Mobile)
[ chú 17]
1.0 Windows(7 dĩ hàng )
macOS(OS X v10.9 dĩ hàng )
Linux
Android(4.1 dĩ hàng )
Firefox OS
iOS(10.3 dĩ hàng )
Maemo

ESR:
Windows(7 dĩ hàng )
macOS(OS X v10.9 dĩ hàng )
Linux
Kí định で hữu hiệu[79] Kí định で hữu hiệu[79] Đối ứng[79] Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng[48] Phi đối ứng Ảnh hưởng なし[80] Ảnh hưởng なし Thúy nhược Thúy nhược Ảnh hưởng なし Thúy nhược Khả[ chú 10]
1.5 Kí định で hữu hiệu Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Phi đối ứng Ảnh hưởng なし Ảnh hưởng なし Thúy nhược Thúy nhược Ảnh hưởng なし Thúy nhược Khả[ chú 10]
2 Kí định で vô hiệu[79][81] Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng[49] Ảnh hưởng なし Ảnh hưởng なし Thúy nhược Thúy nhược Ảnh hưởng なし Thúy nhược Khả[ chú 10]
3–7 Kí định で vô hiệu Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Ảnh hưởng なし Thúy nhược Thúy nhược Ảnh hưởng なし Thúy nhược Khả[ chú 10]
8–10
ESR 10
Phi đối ứng[81] Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Ảnh hưởng なし Thúy nhược Thúy nhược Ảnh hưởng なし Thúy nhược Khả[ chú 10]
11–14 Phi đối ứng Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Thúy nhược
(SPDY)[58]
Thúy nhược Thúy nhược Ảnh hưởng なし Thúy nhược Khả[ chú 10]
15–22
ESR 17.0–17.0.10
Phi đối ứng Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Thúy nhược Thúy nhược Ảnh hưởng なし Thúy nhược Khả[ chú 10]
ESR 17.0.11 Phi đối ứng Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Thúy nhược Ưu tiên độ tối đê[82][83] Ảnh hưởng なし Thúy nhược Khả[ chú 10]
23 Phi đối ứng Kí định で hữu hiệu Đối ứng Kí định で vô hiệu[84] Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Thúy nhược Thúy nhược Ảnh hưởng なし Thúy nhược Khả[ chú 18]
24, 25.0.0
ESR 24.0–24.1.0
Phi đối ứng Kí định で hữu hiệu Đối ứng Kí định で vô hiệu Kí định で vô hiệu[86] Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Thúy nhược Thúy nhược Ảnh hưởng なし Thúy nhược Khả[ chú 18]
25.0.1, 26
ESR 24.1.1–24.8.1
Phi đối ứng Kí định で hữu hiệu Đối ứng Kí định で vô hiệu Kí định で vô hiệu Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Thúy nhược Ưu tiên độ tối đê[82][83] Ảnh hưởng なし Thúy nhược Khả[ chú 18]
27–33
ESR 31.0–31.2
Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng[87][88] Đối ứng[89][88] Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Thúy nhược Ưu tiên độ tối đê Ảnh hưởng なし Thúy nhược Khả[ chú 18]
34, 35
ESR 31.3–31.7
Phi đối ứng Kí định で vô hiệu[90][91] Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Đối sách tế[ chú 19] Ưu tiên độ tối đê Ảnh hưởng なし Thúy nhược Khả[ chú 18]
ESR 31.8 Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Đối sách tế Ưu tiên độ tối đê Ảnh hưởng なし Đối sách tế[94] Khả[ chú 18]
36–38
ESR 38.0
Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Đối sách tế フォールバックの tràng hợp のみ[ chú 15][95] Ảnh hưởng なし Thúy nhược Khả[ chú 18]
ESR 38.1–38.8 Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Đối sách tế フォールバックの tràng hợp のみ[ chú 15] Ảnh hưởng なし Đối sách tế[94] Khả[ chú 18]
39–43 Phi đối ứng Phi đối ứng[96] Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし フォールバックの tràng hợp のみ[ chú 15] Ảnh hưởng なし Đối sách tế[94] Khả[ chú 18]
44–48
ESR 45.0
Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][97][98][99][100] Ảnh hưởng なし Đối sách tế Khả[ chú 18]
49–59
ESR 52
Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Kí định で vô hiệu
( thật nghiệm đích )[101]
Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16]/ Ảnh hưởng なし Đối sách tế Khả[ chú 18]
60–62
ESR 60
Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng(ドラフト bản ) Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16]/ Ảnh hưởng なし Đối sách tế Khả[ chú 18]
63–73
ESR 68.0–68.5
Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16]/ Ảnh hưởng なし Đối sách tế Khả[ chú 18]
ESR 68.6
74 Phi đối ứng Phi đối ứng Kí định で vô hiệu Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16]/ Ảnh hưởng なし Đối sách tế Khả[ chú 18]
ブラウザ バージョン プラットフォーム SSL 2.0
( an toàn ではない)
SSL 3.0
( an toàn ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV chứng minh thư SHA-2 chứng minh thư ECDSA chứng minh thư BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル tuyển 択
Microsoft Internet Explorer
[ chú 20]
1 Windows3.1,95,NT[ chú 21],[ chú 22]
System 7, Mac OS
TLS/SSL phi đối ứng
2 Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng SSLv3/TLSv1 phi đối ứng Thúy nhược Thúy nhược Thúy nhược Bất minh
3 Đối ứng Đối ứng[104] Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược N/A
4,5 Windows3.1,95,98,NT[ chú 21],[ chú 22]
System 7, Mac OS,Mac OS X
Solaris
HP-UX
Kí định で hữu hiệu Kí định で hữu hiệu Kí định で vô hiệu[104] Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Khả[ chú 10]
6 Windows98,Me
WindowsNT[ chú 21],2000[ chú 22]
Kí định で hữu hiệu Kí định で hữu hiệu Kí định で vô hiệu[104] Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Khả[ chú 10]
6 Windows XP[ chú 22] Kí định で hữu hiệu Kí định で hữu hiệu Kí định で vô hiệu Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng[ chú 23][105] Phi đối ứng Đối sách tế Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Khả[ chú 10]
6 Server 2003[ chú 22] Kí định で hữu hiệu Kí định で hữu hiệu Kí định で vô hiệu Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng[ chú 23][105] Phi đối ứng Đối sách tế Ảnh hưởng なし Thúy nhược Thúy nhược Đối sách tế[108] Đối sách tế[109] Khả[ chú 10]
7,8 Windows XP[ chú 22] Kí định で vô hiệu[110] Kí định で hữu hiệu Đối ứng[110] Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng[ chú 23][105] Phi đối ứng Đối sách tế Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Khả[ chú 10]
7,8 Server 2003[ chú 22] Kí định で vô hiệu[110] Kí định で hữu hiệu Đối ứng[110] Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng[ chú 23][105] Phi đối ứng Đối sách tế Ảnh hưởng なし Thúy nhược Thúy nhược Đối sách tế[108] Đối sách tế[109] Khả[ chú 10]
7,8,9[111] Windows Vista Kí định で vô hiệu[110] Kí định で hữu hiệu Đối ứng[110] Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng[ chú 23][105] Đối ứng[49] Đối sách tế Ảnh hưởng なし Thúy nhược Thúy nhược Đối sách tế[108] Đối sách tế[109] Khả[ chú 10]
Server 2008
8,9,10 Windows 7 Kí định で vô hiệu Kí định で hữu hiệu Đối ứng Kí định で vô hiệu[112] Kí định で vô hiệu[112] Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Thúy nhược Ưu tiên độ tối đê[113][ chú 24] Đối sách tế[108] Đối sách tế[109] Khả[ chú 10]
Server 2008 R2
10 Windows 8 Kí định で vô hiệu Kí định で hữu hiệu Đối ứng Kí định で vô hiệu[112] Kí định で vô hiệu[112] Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Thúy nhược Ưu tiên độ tối đê[113][ chú 24] Đối sách tế[108] Đối sách tế[109] Khả[ chú 10]
10 Server 2012
11 Windows 7 Kí định で vô hiệu Kí định で vô hiệu[ chú 25] Đối ứng Đối ứng[115] Đối ứng[115] Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế[ chú 25] Ưu tiên độ tối đê[113][ chú 24] Đối sách tế[108] Đối sách tế[109] Khả[ chú 10]
Server 2008 R2
11 Windows 8.1 Kí định で vô hiệu Kí định で vô hiệu[ chú 25] Đối ứng Đối ứng[115] Đối ứng[115] Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế[ chú 25] Kí định で vô hiệu[ chú 16][119][120]}} Đối sách tế[108] Đối sách tế[109] Khả[ chú 10]
Server 2012 R2
11 Windows 10 Kí định で vô hiệu Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Khả[ chú 10]
Server 2016
Microsoft Edge[ chú 26]
およびInternet Explorer(フォールバックとして)
[ chú 20]
IE 11 12–13[ chú 27] Windows 10
v1507–v1511
Kí định で vô hiệu Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Khả[ chú 10]
Windows 10
LTSB 2015 (v1507)
11 14–18 Windows 10
v1607–v1803
Phi đối ứng[122] Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Khả[ chú 10]
11 18 Windows 10
v1809
Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Khả[ chú 10]
11 18 Windows 10
v1903
Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Khả[ chú 10]
11 Windows 10
LTSB 2016 (v1607)
Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Khả[ chú 10]
11 Windows Server 2016
v1607 (LTSB)
Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Khả[ chú 10]
11 Windows Server 2019
v1809 (LTSC)
Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Khả[ chú 10]
11 18 Windows 10
v1909
Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Kí định で vô hiệu
( thật nghiệm đích )
Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Khả[ chú 10]
Microsoft Internet Explorer Mobile
[ chú 20]
7, 9 Windows Phone7, 7.5, 7.8 Kí định で vô hiệu[110] Kí định で hữu hiệu Đối ứng Phi đối ứng
[Yếu xuất điển]
Phi đối ứng
[Yếu xuất điển]
Phi đối ứng Phi đối ứng
[Yếu xuất điển]
Đối ứng Đối ứng[75] Bất minh Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Yếu サードパーティ chế ツール[ chú 28]
10 Windows Phone 8 Kí định で vô hiệu Kí định で hữu hiệu Đối ứng Kí định で vô hiệu[124] Kí định で vô hiệu[124] Phi đối ứng Phi đối ứng
[Yếu xuất điển]
Đối ứng Đối ứng[125] Đối sách tế Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Yếu サードパーティ chế ツール[ chú 28]
11 Windows Phone 8.1 Kí định で vô hiệu Kí định で hữu hiệu Đối ứng Đối ứng[126] Đối ứng[126] Phi đối ứng Phi đối ứng
[Yếu xuất điển]
Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Thúy nhược フォールバックの tràng hợp のみ[ chú 15][119][120] Thúy nhược Thúy nhược Yếu サードパーティー chế ツール[ chú 28]
Microsoft Edge
[ chú 20]
13[ chú 26] Windows 10 Mobile
v1511
Kí định で vô hiệu Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Bất khả
14, 15 Windows 10 Mobile
v1607–v1709
Phi đối ứng[122] Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16] Đối sách tế Đối sách tế Bất khả
ブラウザ バージョン プラットフォーム SSL 2.0
( an toàn ではない)
SSL 3.0
( an toàn ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV chứng minh thư SHA-2 chứng minh thư ECDSA chứng minh thư BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル tuyển 択
Opera
(Opera Mobile)
(Prestoおよびそれ dĩ tiền )
[ chú 29]
1, 2 Windows
OS X
Linux
Android
Symbian S60
Maemo
Windows Mobile
TLS/SSL phi đối ứng[127]
3 Đối ứng[128] Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng SSLv3/TLSv1 phi đối ứng Thúy nhược Bất minh Bất minh N/A
4 Đối ứng Đối ứng[129] Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Bất minh Bất minh Bất minh
5 Kí định で hữu hiệu Kí định で hữu hiệu Đối ứng[130] Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Bất minh Bất minh Khả[ chú 10]
6, 7 Kí định で hữu hiệu Kí định で hữu hiệu Đối ứng[130] Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng[48] Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Bất minh Bất minh Khả[ chú 10]
8 Kí định で hữu hiệu Kí định で hữu hiệu Đối ứng Kí định で vô hiệu[131] Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Bất minh Bất minh Khả[ chú 10]
9 Kí định で vô hiệu[132] Kí định で hữu hiệu Đối ứng Đối ứng Phi đối ứng Phi đối ứng v9.5より đối ứng
(デスクトップ bản )
Đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Bất minh Bất minh Khả[ chú 10]
10–11.52 Phi đối ứng[133] Kí định で hữu hiệu Đối ứng Kí định で vô hiệu Kí định で vô hiệu[133] Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Bất minh Bất minh Khả[ chú 10]
11.60–11.64 Phi đối ứng Kí định で hữu hiệu Đối ứng Kí định で vô hiệu Kí định で vô hiệu Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng Phi đối ứng Đối sách tế[134] Ảnh hưởng なし Thúy nhược Thúy nhược Bất minh Bất minh Khả[ chú 10]
12–12.14 Phi đối ứng Kí định で vô hiệu[ chú 30] Đối ứng Kí định で vô hiệu Kí định で vô hiệu Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng Phi đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế[ chú 30] Thúy nhược Bất minh Đối sách tế[136] Khả[ chú 10]
12.15–12.17 Phi đối ứng Kí định で vô hiệu Đối ứng Kí định で vô hiệu Kí định で vô hiệu Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng Phi đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế Bộ phân đích に đối sách tế[137][138] Bất minh Đối sách tế[136] Khả[ chú 10]
12.18 Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng[139] Đối ứng[139] Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng Đối ứng[139] Đối sách tế Ảnh hưởng なし Đối sách tế Kí định で vô hiệu[ chú 16][139] Đối sách tế[139] Đối sách tế[136] Khả[ chú 10]
Opera
(Opera Mobile)
(WebKit/Blink)
[ chú 31]
14–16 Windows(7 dĩ hàng )
macOS(Mac OS X v10.10 dĩ hàng )
Linux
Android(4.4 dĩ hàng )
Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng[142] Phi đối ứng[142] Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Thúy nhược Thúy nhược Thúy nhược
(Windows bản を trừ く)
Thúy nhược Nhất thời đích[ chú 11]
17–19 Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng[143] Đối ứng[143] Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Thúy nhược Thúy nhược Thúy nhược
(Windows bản を trừ く)
Thúy nhược Nhất thời đích[ chú 11]
20–24 Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
OSがSHA-2 đối ứng の tràng hợp[48] OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Bộ phân đích に đối sách tế[ chú 32] Ưu tiên độ tối đê[144] Thúy nhược
(Windows bản を trừ く)
Thúy nhược Nhất thời đích[ chú 11]
25, 26 Phi đối ứng Kí định で hữu hiệu[ chú 33] Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Đối sách tế[ chú 34] Ưu tiên độ tối đê Thúy nhược
(Windows bản を trừ く)
Thúy nhược Nhất thời đích[ chú 11]
27 Phi đối ứng Kí định で vô hiệu[68] Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Đối sách tế[ chú 35] Ưu tiên độ tối đê Thúy nhược
(Windows bản を trừ く)
Thúy nhược Khả[ chú 36]
(デスクトップ bản )
28, 29 Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Đối sách tế Ưu tiên độ tối đê Đối sách tế Thúy nhược Khả[ chú 36]
(デスクトップ bản )
30 Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Đối sách tế フォールバックの tràng hợp のみ[ chú 15][69] Đối sách tế Đối sách tế[136] Khả[ chú 36]
(デスクトップ bản )
31–34 Phi đối ứng Phi đối ứng[70] Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Ảnh hưởng なし フォールバックの tràng hợp のみ[ chú 15][69] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
35, 36 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng OSがECC đối ứng の tràng hợp[49] Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][72][73] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
37–40 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng
(デスクトップ bản )
Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][72][73] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
41–56 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Kí định で vô hiệu
(ドラフト bản )
Đối ứng
(デスクトップ bản )
Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][72][73] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
57–66 67 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
(デスクトップ bản )
Đối ứng Đối ứng Ảnh hưởng なし Đối sách tế Ảnh hưởng なし Kí định で vô hiệu[ chú 16][72][73] Đối sách tế Đối sách tế Nhất thời đích[ chú 11]
ブラウザ バージョン プラットフォーム SSL 2.0
( an toàn ではない)
SSL 3.0
( an toàn ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV chứng minh thư SHA-2 chứng minh thư ECDSA chứng minh thư BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル tuyển 択
Apple Safari
[ chú 37]
1 Mac OS Xv10.2,v10.3 Phi đối ứng[146] Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
2–5 Mac OS Xv10.4,v10.5,Windows XP Phi đối ứng Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng v3.2 dĩ hàng Phi đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
3–5 WindowsVista,7 Phi đối ứng Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng v3.2 dĩ hàng Phi đối ứng Đối ứng[75] Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
4–6 Mac OS Xv10.6,v10.7 Phi đối ứng Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng[48] Đối ứng[49] Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
6 OS X v10.8 Phi đối ứng Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng[49] Đối sách tế[ chú 38] Ảnh hưởng なし Đối sách tế[ chú 39] Thúy nhược[ chú 39] Đối sách tế[152] Thúy nhược Bất khả
7, 9 OS X v10.9 Phi đối ứng Đối ứng Đối ứng Đối ứng[153] Đối ứng[153] Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế[148] Ảnh hưởng なし Đối sách tế[ chú 39] Thúy nhược[ chú 39] Đối sách tế[152] Thúy nhược Bất khả
8 9 OS X v10.10 Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế[ chú 39] Ưu tiên độ tối đê[154][ chú 39] Đối sách tế[152] Đối sách tế[155] Bất khả
10
9-11 OS X v10.11 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Ưu tiên độ tối đê Đối sách tế Đối sách tế Bất khả
10-12 macOS 10.12 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Bất minh Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Bất minh Đối sách tế Đối sách tế Bất khả
11, 12 13 macOS 10.13 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Bất minh Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Bất minh Đối sách tế Đối sách tế Bất khả
12 13 macOS 10.14 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
(mac OS 10.14.4 dĩ hàng )
Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Bất minh Đối sách tế Đối sách tế Bất khả
13 macOS 10.15 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Bất minh Đối sách tế Đối sách tế Bất khả
Safari
(モバイル)
[ chú 40]
3 iPhone OS 1, 2 Phi đối ứng[159] Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Bất minh Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
4, 5 iPhone OS 3, iOS 4 Phi đối ứng Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng[160] Đối ứng iOS 4 dĩ hàng[75] Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
5, 6 iOS 5, 6 Phi đối ứng Đối ứng Đối ứng Đối ứng[156] Đối ứng[156] Phi đối ứng Đối ứng Đối ứng Đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
7 iOS 7 Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng[161] Đối sách tế[162] Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
8 iOS 8 Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Đối sách tế[ chú 39] Ưu tiên độ tối đê[163][ chú 39] Đối sách tế[164] Đối sách tế[165] Bất khả
9 iOS 9 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Ưu tiên độ tối đê Đối sách tế Đối sách tế Bất khả
10-11 iOS 10,11 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Bất minh Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Phi đối ứng Đối sách tế Đối sách tế Bất khả
12 iOS 12 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng
(iOS 12.2 dĩ hàng )[166]
Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Phi đối ứng Đối sách tế Đối sách tế Bất khả
13 iOS 13 Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Phi đối ứng Đối sách tế Đối sách tế Bất khả
ブラウザ バージョン プラットフォーム SSL 2.0
( an toàn ではない)
SSL 3.0
( an toàn ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV chứng minh thư SHA-2 chứng minh thư ECDSA chứng minh thư BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル tuyển 択
ニンテンドーDSシリーズ
( huề đái ゲーム cơ )
ニンテンドーDSブラウザー[167] DS Đối ứng Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Bất minh Bất minh Bất minh Bất minh Bất minh Bất minh Bất minh Bất minh Bất khả
ニンテンドーDSiブラウザー[168] DSi Phi đối ứng Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Thúy nhược Thúy nhược Bất khả
ニンテンドー3DSシリーズ
( huề đái ゲーム cơ )
インターネットブラウザー[169] 3DS Phi đối ứng Phi đối ứng[170] Đối ứng Đối ứng[171] Đối ứng[171] Phi đối ứng Đối ứng Đối ứng Phi đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Ưu tiên độ tối đê Đối sách tế Đối sách tế Bất khả
インターネットブラウザー New 3DS[172] Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Phi đối ứng Đối sách tế Ảnh hưởng なし Ảnh hưởng なし Ưu tiên độ tối đê Đối sách tế Đối sách tế Bất khả
PSシリーズ
( huề đái ゲーム cơ )
[173] PSP Phi đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Bất minh Bất minh Bất minh Bất minh Bất minh Bất minh Bất minh Bất khả
PS Vita Phi đối ứng Phi đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Bất minh Ảnh hưởng なし Ảnh hưởng なし Ưu tiên độ tối đê Đối sách tế Thúy nhược Bất khả
ブラウザ バージョン プラットフォーム SSL 2.0
( an toàn ではない)
SSL 3.0
( an toàn ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV chứng minh thư SHA-2 chứng minh thư ECDSA chứng minh thư BEAST CRIME POODLE
(SSLv3)
RC4 FREAK Logjam プロトコル tuyển 択
Wiiシリーズ
( cư trí cơ )
インターネットチャンネル[174] Wii Đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Phi đối ứng Thúy nhược Ảnh hưởng なし Thúy nhược Thúy nhược Bất minh Bất minh Bất khả
インターネットブラウザー[175] Wii U Phi đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Bất minh Bất minh Ảnh hưởng なし Ảnh hưởng なし Ưu tiên độ tối đê Đối sách tế Đối sách tế Bất khả
Nintendo Switchシリーズ
( cư trí cơ )
Danh xưng bất minh Nintendo Switch Phi đối ứng Phi đối ứng Phi đối ứng Đối ứng Đối ứng Phi đối ứng Đối ứng Đối ứng Đối ứng Ảnh hưởng なし Ảnh hưởng なし Ảnh hưởng なし Phi đối ứng Đối sách tế Đối sách tế Bất khả
PSシリーズ
( cư trí cơ )
[176] PS3 Phi đối ứng Phi đối ứng[170] Đối ứng[171] Phi đối ứng Phi đối ứng Phi đối ứng Bất minh Đối ứng Phi đối ứng Bất minh Ảnh hưởng なし Ảnh hưởng なし Thúy nhược Đối sách tế Đối sách tế Bất khả
PS4 Phi đối ứng Phi đối ứng Đối ứng Đối ứng[171] Đối ứng[171] Phi đối ứng Đối ứng Đối ứng Đối ứng Bất minh Ảnh hưởng なし Ảnh hưởng なし Ưu tiên độ tối đê Đối sách tế Thúy nhược Bất khả
ブラウザ バージョン プラットフォーム SSL 2.0
( an toàn ではない)
SSL 3.0
( an toàn ではない)
TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV[ chú 3] SHA-2 ECDSA BEAST
[ chú 4]
CRIME
[ chú 5]
POODLE
(SSLv3)
[ chú 6]
RC4
[ chú 7]
FREAK Logjam プロトコル tuyển 択
[ chú 2]
SSLプロトコル TLSプロトコル Chứng minh thư のサポート Thúy nhược tính への đối ứng[ chú 1]
Sắc および chú 釈 Trạng huống
ブラウザ プラットフォーム
ブラウザバージョン オペレーティングシステム Khai phát bản
ブラウザバージョン オペレーティングシステム Hiện tại の tối tân リリース
ブラウザバージョン オペレーティングシステム Quá khứ のリリース: サポート継続
ブラウザバージョン オペレーティングシステム Quá khứ のリリース: サポート継続 ( tàn り kỳ gian 12か nguyệt vị mãn )
ブラウザバージョン オペレーティングシステム Quá khứ のリリース: Khai phát chung liễu
n/a オペレーティングシステム Hỗn tại / phi đặc định
オペレーティングシステム(XX dĩ hàng ) そのブラウザの tối tân リリースがサポートするOSの tối đê バージョン
オペレーティングシステム そのブラウザによるサポートが hoàn toàn に chung liễu したOS
Chú
  1. ^abKí tri の thúy nhược tính に đối する đối ứng がされているか phủ か. Ám hào アルゴリズムや ám hào cường độ は khảo lự しない (# ám hào hóaTham chiếu ).
  2. ^abユーザあるいは quản lý giả によって, sử dụng するプロトコルを tuyển 択できるか phủ か. Khả năng な tràng hợp, いくつかの công kích を hồi tị することができる ( SSL 3.0およびTLS 1.0におけるBEASTや, SSL 3.0におけるPOODLEなど ).
  3. ^abĐĩnh tiền アイコンやアドレスバーを lục sắc で biểu kỳ するなど, EV SSLと thông thường のSSLを khu biệt できるか phủ か.
  4. ^ab1/n-1 record splittingなど.
  5. ^abHTTPS/SPDYにおけるヘッダ áp súc の vô hiệu hóa.
  6. ^ab
    • Hoàn toàn な đối sách としては, SSL 3.0そのものの vô hiệu hóa, "anti-POODLE record splitting" の thật trang. "anti-POODLE record splitting" はクライアント trắc のみの đối ứng で hữu hiệu でありSSL 3.0の sĩ dạng にも chuẩn 拠しているが, サーバによっては hỗ hoán tính の vấn đề が sinh じる khả năng tính がある.
    • Bộ phân đích な đối sách としては, クライアント trắc でのSSL 3.0へのフォールバックの vô hiệu hóa, TLS_FALLBACK_SCSVの thật trang,CBCモードによるCipher Suiteの vô hiệu hóa など. TLS_FALLBACK_SCSVはSSL 3.0へのフォールバックの ức chỉ の nhất つであるがクライアント, サーバ song phương での đối ứng が tất yếu であり, サーバ trắc がこれに phi đối ứng かつSSL 3.0 đối ứng の tràng hợp には hiệu quả がない. SSL 3.0においてCBCモードによるCipher Suiteを vô hiệu hóa した tràng hợp には, RC4を dụng いたCipher Suiteしか lợi dụng できなくなるためRC4 công kích に đối する thúy nhược tính が tăng đại する.
    • Thủ động でSSL 3.0を vô hiệu hóa した tràng hợp にはPOODLE công kích を thụ けることはない.
  7. ^ab
    • Hoàn toàn な đối sách としては, RC4を dụng いたCipher Suiteの vô hiệu hóa.
    • Cổ い hoàn cảnh との hỗ hoán tính を duy trì した bộ phân đích な đối sách としては, RC4を dụng いたCipher Suiteの ưu tiên độ の đê hạ.
  8. ^Google Chrome( およびChromium) はバージョン21でTLS 1.1に đối ứng したもののいったん triệt hồi され, バージョン22で tái độ hữu hiệu となった. TLS 1.2についても, バージョン29で hữu hiệu となったものが triệt hồi され, バージョン30で tái độ hữu hiệu となった[52][53][54].
  9. ^TLSの thật trang はAndroid bản, macOS bản およびWindows bản ではBoringSSL[55],およびLinux bản ではNSSによる. NSSからBoringSSLへの hoàn toàn di hành が tiến hành trung である.
  10. ^abcdefghijklmnopqrstuvwxyzaaabacadaeafagahaiajakalamanThiết định あるいはオプション ( ブラウザにより danh xưng は dị なる ) より thiết định khả năng (プロトコルバージョンごとに hữu hiệu / vô hiệu を chỉ định )
  11. ^abcdefghijklmnopqrstKhởi động オプションより thiết định khả năng ( tối cao および tối đê バージョンの chỉ định による phạm 囲 chỉ định )
  12. ^TLS_FALLBACK_SCSVを thật trang[63].バージョン39よりSSL 3.0へのフォールバック vô hiệu hóa を truy gia[64].
  13. ^TLS_FALLBACK_SCSVの thật trang, SSL 3.0へのフォールバック vô hiệu hóa に gia え, バージョン40でSSL 3.0を kí định で vô hiệu hóa[64].
  14. ^abcchrome://flagsより thiết định khả năng ( tối đê バージョンの chỉ định による phạm 囲 chỉ định, tối cao バージョンは khởi động オプションより chỉ định khả năng )[68]
  15. ^abcdefghiホストがRC4 dĩ ngoại のアルゴリズムを dụng いたCipher Suiteに đối ứng していない tràng hợp に hạn り, RC4を dụng いたCipher Suiteがフォールバックとして lợi dụng される.
  16. ^abcdefghijklmnopqrstuvwxyzaaRC4を dụng いたCipher Suiteのすべてが kí định で vô hiệu hóa される
  17. ^TLSの thật trang はNSSによる. Firefox 22 dĩ tiền では, đồng khổn のNSSがTLS 1.1に đối ứng していたもののブラウザとしてはTLS 1.0まで đối ứng. Firefox 23でTLS 1.1に, Firefox 24でTLS 1.2に đối ứng したが kí định では vô hiệu. Firefox 27よりTLS 1.1およびTLS 1.2が kí định で hữu hiệu.
  18. ^abcdefghijklmnabout:configあるいはアドオン[85]より thiết định khả năng ( tối cao および tối đê バージョンの chỉ định による phạm 囲 chỉ định )
  19. ^バージョン34.0, ESR 31.3でSSL 3.0を kí định で vô hiệu hóa[90].バージョン34.0ではSSL 3.0へのフォールバック vô hiệu hóa を truy gia[92].ESR 31.3およびバージョン35ではTLS_FALLBACK_SCSVを thật trang[90][93].
  20. ^abcdIEのTLSへの đối ứng はWindowsに đồng khổn のSChannelによる. IE 11においてTLS 1.1および1.2が kí định で hữu hiệu[102][103].
  21. ^abcWindows NT 3.1:IE 1–2,Windows NT 3.5:IE 1–3,Windows NT 3.51および4.0:IE 1–6
  22. ^abcdefgWindows XPおよび Server 2003 dĩ tiền のSChannelは3DESやRC4といった nhược いアルゴリズムのみに đối ứng[106].これはIEだけではなく, Microsoft Officeなど, これらのOS thượng で động tác する tha のMicrosoft chế phẩm でも lợi dụng される. Server 2003のみ, KB 948963によってAESに đối ứng する[107].
  23. ^abcdeMS13-095あるいはMS14-049 (Server 2003およびXP 64ビット bản ), SP3 ( XP 32ビット bản )
  24. ^abcサーバがRC4 dĩ ngoại のアルゴリズムを dụng いたCipher Suiteに đối ứng していない tràng hợp に hạn り, RC4を dụng いたCipher Suiteがフォールバックとして lợi dụng されるようレジストリから変 canh することも khả năng[114].
  25. ^abcd“Bảo hộ モード” においてSSL 3.0へのフォールバックを kí định で vô hiệu hóa[116][117].2015 niên 4 nguyệt にSSL 3.0そのものを vô hiệu hóa[118].
  26. ^abレンダリングエンジンであるEdgeHTMLはInternet Explorer 11までのレンダリングエンジンであるTridentからフォークされた
  27. ^Windows 10 LTSB 2015 (LongTermSupportBranch) を trừ く[121]
  28. ^abcレジストリより thiết định khả năng (サードパーティによるツールが tất yếu )[123]
  29. ^PrestoBản では, Opera 10でTLS 1.2に đối ứng ( kí định では vô hiệu ).
  30. ^ab2014 niên 10 nguyệt 15 nhật dĩ hàng, SSL 3.0の kí định での vô hiệu hóa をリモートで thật thi[135].
  31. ^Opera 14 dĩ hàng におけるTLSへの đối ứng は, đối ứng するChromiumバックエンドを lợi dụng するChromeと đồng じとなる. Android bản Opera 14はChromium 26 ( レイアウトエンジンはWebKit)[140],Opera 15 dĩ hàng はChromium 28 dĩ hàng ( レイアウトエンジンはBlink) をベースとしている[141].
  32. ^TLS_FALLBACK_SCSVを thật trang[144].
  33. ^BEASTおよびPOODLEへの đối sách を thật trang tế み[135]
  34. ^TLS_FALLBACK_SCSVの thật trang に gia え, "anti-POODLE record splitting" を thật trang[135].
  35. ^TLS_FALLBACK_SCSV, "anti-POODLE record splitting" の thật trang に gia え, SSL 3.0を kí định で vô hiệu hóa[68].
  36. ^abcopera://flagsより thiết định khả năng ( tối đê バージョンの chỉ định による phạm 囲 chỉ định, tối cao バージョンは khởi động オプションより chỉ định khả năng )[68]
  37. ^SafariのTLSへの đối ứng はOS đồng khổn のライブラリによる[145].
  38. ^2013 niên 9 nguyệt にBEASTへの đối 処が thật trang がされたが, kí định では vô hiệu であった[147][148].2014 niên 2 nguyệt にアップデートされたOS X v10.8.5から kí định で hữu hiệu となった[149].
  39. ^abcdefghPOODLEへの đối ứng としてSSL 3.0においてCBCモードをすべて廃 chỉ した[150][151]ため, SSL 3.0では thúy nhược tính が chỉ trích されているRC4しか lợi dụng できず, RC4 công kích に đối する thúy nhược tính が tăng đại している.
  40. ^モバイルSafariおよびTLS/SSLを tất yếu とするサードパーティ chế のすべてのソフトウェアはiOS đồng khổn のUIWebViewライブラリを sử dụng する. iOS 5 dĩ hàng でTLS 1.1および1.2が kí định で hữu hiệu[156][157][158].

ライブラリ[Biên tập]

TLS/SSLライブラリの đa くはオープンソースソフトウェアである.

ライブラリにおけるTLS/SSLの đối ứng trạng huống
Thật trang SSL 2.0 ( an toàn ではない ) SSL 3.0 ( an toàn ではない ) TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3
Botan Phi đối ứng Phi đối ứng[177] Đối ứng Đối ứng Đối ứng
cryptlib(Anh ngữ bản) Phi đối ứng Kí định で hữu hiệu Đối ứng Đối ứng Đối ứng
GnuTLS Phi đối ứng[ chú 1] Kí định で vô hiệu[178] Đối ứng Đối ứng Đối ứng Đối ứng(ドラフト bản )[179]
Java Secure Socket Extension(Anh ngữ bản) Phi đối ứng[ chú 1] Kí định で vô hiệu[180] Đối ứng Đối ứng Đối ứng Đối ứng
LibreSSL Phi đối ứng[181] Kí định で vô hiệu[182] Đối ứng Đối ứng Đối ứng
MatrixSSL(Anh ngữ bản) Phi đối ứng コンパイル thời điểm で kí định で vô hiệu[183] Đối ứng Đối ứng Đối ứng Đối ứng(ドラフト bản )
mbed TLS(Anh ngữ bản) Phi đối ứng Kí định で vô hiệu[184] Đối ứng Đối ứng Đối ứng
Network Security Services Kí định で vô hiệu[ chú 2] Kí định で vô hiệu[186] Đối ứng Đối ứng[187] Đối ứng[188] Đối ứng[189]
OpenSSL Kí định で vô hiệu[190] Kí định で hữu hiệu Đối ứng Đối ứng[191] Đối ứng[191] Đối ứng[192]
RSA BSAFE(Anh ngữ bản)[193] Phi đối ứng Đối ứng Đối ứng Đối ứng Đối ứng Vị đối ứng
SChannel XP/2003[194] IE 7から kí định で vô hiệu Kí định で hữu hiệu IE 7から kí định で hữu hiệu Phi đối ứng Phi đối ứng Phi đối ứng
SChannel Vista/2008[195] Kí định で vô hiệu Kí định で hữu hiệu Đối ứng Phi đối ứng Phi đối ứng Phi đối ứng
SChannel 7/2008R2[196] Kí định で vô hiệu IE 11から kí định で vô hiệu Đối ứng IE 11から kí định で hữu hiệu IE 11から kí định で hữu hiệu Phi đối ứng
SChannel 8/1012[196] Kí định で vô hiệu Kí định で hữu hiệu Đối ứng Kí định で vô hiệu Kí định で vô hiệu Phi đối ứng
SChannel 8.1/2012R2, 10 v1507/v1511[196] Kí định で vô hiệu IE 11から kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng
SChannel 10 v1607/2016[197] Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng Phi đối ứng
Secure Transport OS X v10.2-10.8 / iOS 1-4 Đối ứng Đối ứng Đối ứng Phi đối ứng Phi đối ứng
Secure Transport OS X v10.9-10.10 / iOS 5-8 Phi đối ứng[ chú 3] Đối ứng Đối ứng Đối ứng[ chú 3] Đối ứng[ chú 3]
Secure Transport OS X v10.11 / iOS 9 Phi đối ứng Phi đối ứng[ chú 3] Đối ứng Đối ứng Đối ứng
SharkSSL Phi đối ứng Kí định で vô hiệu Đối ứng Đối ứng Đối ứng
wolfSSL Phi đối ứng Kí định で vô hiệu[200] Đối ứng Đối ứng Đối ứng Đối ứng[201]
Thật trang SSL 2.0 ( an toàn ではない ) SSL 3.0 ( an toàn ではない ) TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3
Chú
  1. ^abHậu phương hỗ hoán tính の xác bảo のため, SSL 2.0に phi đối ứng あるいは kí định で vô hiệu の tràng hợp にもSSL 2.0 client helloはサポートされる.
  2. ^サーバ trắc でのSSL 2.0 client helloの thụ け thủ りのみサポートされる[185]
  3. ^abcdOS X v10.9Dĩ hàng でSSL 2.0 phi đối ứng. OS X v10.11 dĩ hàng およびiOS 9 dĩ hàng でSSL 3.0 phi đối ứng. OS X v10.9およびiOS 5 dĩ hàng dĩ hàng でTLS 1.1, 1.2に đối ứng[198][199]

Khóa đề[Biên tập]

バーチャルホスト[Biên tập]

TLSは, TCP/IPネットワークでホスト danh ベースのバーチャルホストを cấu thành する tế に vấn đề となる. TCP/IPでは thông tín を khai thủy する tiền にホスト danh をGiải quyếtし, thật tế にはIPアドレスとポート phiên hào で tiếp 続 tiên を thức biệt している. このためTLSのネゴシエーションの thời điểm では, バーチャルホストのうちどのホスト danh を kỳ đãi しているのか phán đoạn できず, ホスト danh ごとに dị なるサーバー chứng minh thư を sử い phân けることができない.

TLSの拡 trương cơ năng を định nghĩa するRFC6066では, ネゴシエーション thời にホスト danh を vân える thủ đoạn としてServer Name Indication(SNI) を quy định している. Dụng lệ としては,HTTPの tối tân バージョンであるHTTP/2においてTLSを lợi dụng する tế はSNIの lợi dụng が tất tu とされている.

Nhất phương, chứng minh thư を sử い phân けず, 1つの chứng minh thư を phục sổ のバーチャルホストで sử い hồi す phương thức も quảng く lợi dụng されている.X.509Chứng minh thư のフォーマットについて ký thuật したRFC5280では, phát hành tiên ホスト danh を bảo trì するsubjectAltNameはひとつの chứng minh thư に phục sổ のエントリを tác thành できると quy định している. これを lợi dụng して, ホストに thâu dung されたすべてのバーチャルホストに đối ứng したsubjectAltNameを bảo trì する chứng minh thư をクライアントに đề kỳ すれば lương い.

また, phát hành tiên ホスト danh にワイルドカードを sử う phương pháp も khảo えられる. HTTP over SSL/TLS (HTTPS) を định nghĩa するRFC2818は, ワイルドカードの thích dụng について ký thuật している. バーチャルホストの đối tượng が, ひとつのドメイン danh の trung のホストであれば, この phương pháp で đối ứng できる tràng hợp もある.

どの phương pháp も thật trang によって đối ứng trạng huống にバラつきがあり, hoàn cảnh によっては sử えない khả năng tính がある. なおIPアドレスベースのバーチャルホストであれば, ネゴシエーションの thời điểm で xác thật にどのバーチャルホストを kỳ đãi しているか phán đoạn できるので, vấn đề なく chứng minh thư を sử い phân けることができる.

TLS/SSLの kí tri の thúy nhược tính[Biên tập]

TLS/SSLに đối する công kích のうち chủ なものを dĩ hạ に cử げる. 2015 niên 2 nguyệt に, TLS/SSLに đối する kí tri の công kích についての tình báo をまとめたRFC7457がIETFから công khai されている.

Ám hào の nguy đãi hóa を lợi dụng したもの[Biên tập]

TLS 1.2ではすでに nguy đãi hóa したRC4, MD5, SHA1が tuyển 択 khả năng であり, この sự が thúy nhược tính の nguyên nhân となっている.

MD5はすでに trùng đột が dung dịch に kiến つかるレベルまで nguy đãi hóa しているため, これを lợi dụng したSLOTH công kích(CVE-2015-7575) が tri られている.

SHA1もFreestart Collision[202]が kiến つかっており an toàn ではない.

RC4[Biên tập]

RC4もTLSのすべてのバージョンにおいて lợi dụng を cấm chỉ するRFC7465が công khai された.MozillaおよびマイクロソフトではRC4を vô hiệu hóa することを thôi thưởng している[203][204][205][206].

RC4そのものに đối する công kích pháp は đa く báo cáo されているが, TLS/SSLにおいてRC4を dụng いたCipher Suiteについては, その thúy nhược tính に đối 処されており an toàn であると khảo えられていた. 2011 niên には, ブロック ám hào のCBCモードの thủ り tráp いに quan する thúy nhược tính であったBEAST công kích への đối ứng sách の nhất つとして, ストリーム ám hào であるためその ảnh hưởng を thụ けないRC4に thiết り thế えることが thôi thưởng されていた[207].しかし, 2013 niên にTLS/SSLでのRC4への hiệu quả đích な công kích が báo cáo され, BEASTへの đối ứng としてRC4を dụng いることは hảo ましくないとされた[208].RC4に đối する công kích は, AlFardan, Bernstein, Paterson, Poettering, Schuldtによって báo cáo された. Tân たに phát kiến されたRC4の kiện テーブルにおける thống kế đích な thiên り[209]を lợi dụng し, bình văn の nhất bộ を hồi phục khả năng であるというものである[210][211].この công kích では, 13 × 220の ám hào văn を dụng いることで128ビットのRC4が giải đọc khả năng であることが kỳ され, 2013 niên のUSENIXセキュリティシンポジウムにおいて “Thật hiện khả năng” と bình された[212][213].2013 niên hiện tại では,NSAのような cơ quan であればTLS/SSLを lợi dụng したとしてもRC4を giải đọc khả năng であるとの nghi hoặc がある[214].

2015 niên hiện tại ではクライアントのほとんどは kí にBEASTへの đối 処が hoàn liễu していることから, RC4はもはや tối lương の tuyển 択 chi ではなくなっており, TLS 1.0 dĩ tiền においてもCBCモードを dụng いることがより lương い tuyển 択 chi となっている[215].

ダウングレード công kích[Biên tập]

FREAK および Logjam[Biên tập]

かつてアメリカ hợp chúng quốc からの ám hào の thâu xuất quy chếが nghiêm しかった thời kỳ に, quy chế を hồi tị するために nhất thời đích に512ビットのRSA kiện を sinh thành して, そちらで thông tín を hành うというような thủ pháp が tồn tại した[216].この thủ pháp については, nhất thời đích な công khai kiện をTố nhân sổ phân giảiすることが khả năng であればTrung gian giả công kíchが thành lập することが1998 niên thời điểm で chỉ trích されていたが[217],コンピュータの tính năng hướng thượng,クラウドコンピューティングの phổ cập により tố nhân sổ phân giải が cá nhân レベルですら hiện thật đích となったこと, さらに2015 niênには,OpenSSL,Safari,AndroidなどではThâu xuất dụng でないÁm hào スイートでも512ビットの nhất thời kiện を thụ け nhập れてしまう thật trang となっていたことが phán minh し,FREAK(Factoring RSA Export Keys)[218]として vấn đề が tái phù thượng している.

Đối sách としては, すでに thúy nhược となっている thâu xuất đối ứng ám hào の vô hiệu hóa, クライアント trắc では quy cách thư thông り, thâu xuất ám hào dĩ ngoại で nhất thời đích RSA kiện を sử わないようにする[219],ということが cử げられる.

2015 niên 5 nguyệt,Logjamと hô ばれる thúy nhược tính が phát kiến された. これも, FREAKと đồng dạng に thâu xuất dụng の512ビットの nhất thời kiện を thụ け nhập れてしまうものである[220].FREAKとは dị なり, LogjamはTLSプロトコル tự thể の thúy nhược tính である. Phát kiến thời điểm において, chủ yếu なブラウザのすべてがLogjamに đối して thúy nhược である.

バージョンロールバック công kích[Biên tập]

False Start[221](Google Chromeで hữu hiệu hóa された[222]) やSnap StartといったTLS/SSLを cao tốc hóa する変 pháp は, công kích giả が nhất định điều kiện hạ において bổn lai lợi dụng khả năng なTLS/SSLのバージョンよりも đê いバージョンでTLS/SSL tiếp 続を hành うよう sĩ hướng けること[223]や, クライアントからサーバへ tống られる lợi dụng khả năng なCipher Suiteの nhất lãm を cải thoán し, より đê い ám hào cường độ やより nhược い ám hào hóa アルゴリズム・ kiện giao hoán アルゴリズムを sử dụng するよう sĩ hướng けること[224]が khả năng であると báo cáo されている. さらに, đặc định の hoàn cảnh においては, công kích giả がオフラインで ám hào hóa に dụng いられた kiện を hồi phục し, ám hào hóa されたデータにアクセスすることも khả năng であることがAssociation for Computing Machinery(ACM) のコンピュータセキュリティカンファレンスで báo cáo された[225].

Mac-then-Encrypt hình の nhận chứng ám hào に quan するもの[Biên tập]

BEAST công kích[Biên tập]

2011 niên 9 nguyệt 23 nhật, ám hào nghiên cứu giả のThai DuongとJuliano Rizzoが,BEAST(Browser Exploit Against SSL/TLS)[226]と hô ばれるTLS 1.0におけるブロック ám hàoCBCモードの thủ り tráp いに quan する thúy nhược tính のコンセプトをJavaアプレットĐồng nhất sinh thành nguyên ポリシーVi phản によって thật chứng した[227][228].この thúy nhược tính そのものは2002 niên にPhillip Rogawayによって phát kiến されていた[229]が, 2011 niên の phát biểu までは thật dụng đích なエクスプロイトは báo cáo されていなかった.

2006 niên に phát biểu されたTLS 1.1においてBEASTへの thúy nhược tính は tu chính されていたが, 2011 niên の thật chứng までTLS 1.1への đối ứng はクライアント, サーバの song phương でほとんど tiến んでいなかった.

Google ChromeおよびFirefoxはBEASTによる ảnh hưởng を trực tiếp đích に thụ けることはないが[230][231],MozillaはTLS/SSLのためのライブラリであるNetwork Security Services(NSS) に đối して, BEASTおよびそれに loại tự したTuyển 択 bình văn công kíchに đối するTLS 1.0 dĩ tiền で hữu hiệu な đối ứng sách を2011 niên に thi した. NSSは,Mozilla FirefoxなどのMozillaのソフトウェアだけでなく,Google Chromeなど tha のブラウザでも dụng いられているライブラリである. NSSでのTLS 1.1 dĩ hàng への đối ứng は2012 niên までずれこみ, FirefoxでTLS 1.1 dĩ hàng を kí định で lợi dụng khả năng となったのは2014 niên のバージョン27である.

マイクロソフトは2012 niên 1 nguyệt 10 nhật にSecurity Bulletin MS12-006を phát biểu し, Windowsで dụng いられているライブラリであるSChannelに đối して tu chính を gia えた[232].Windows 7Dĩ hàng では, TLS 1.1 dĩ hàng が lợi dụng khả năng である.

AppleChế phẩm では,macOSではv10.9においてTLS 1.1 dĩ hàng への đối ứng およびTLS 1.0 dĩ tiền におけるBEAST thúy nhược tính への đối ứng がなされているが, v10.8 dĩ tiền では, TLS 1.1 dĩ hàng への đối ứng, TLS 1.0 dĩ tiền におけるBEAST thúy nhược tính への đối ứng のいずれも hành われていない.iOSでは, 5 dĩ hàng ではTLS 1.1 dĩ hàng が lợi dụng khả năng であるが, TLS 1.0 dĩ tiền におけるBEAST thúy nhược tính への đối ứng は hành われていない. iOS 7ではじめてTLS 1.0 dĩ tiền におけるBEAST thúy nhược tính への đối ứng が hành われた.

パディング công kích[Biên tập]

TLSの sơ kỳ のバージョンはパディングオラクル công kích に đối して thúy nhược であることが2002 niên に báo cáo された.

Lucky Thirteen[Biên tập]

2013 niên には,Lucky ThirteenCông kích (Anh ngữ bản) と hô ばれる tân たなパディング công kích が báo cáo されている. 2014 niên hiện tại では, đa くの thật trang においてLucky Thirteen công kích に đối して đối ứng tế みである.

POODLE công kích[Biên tập]

2014 niên 9 nguyệt 15 nhật,Googleの nghiên cứu giả によって, SSL 3.0の thiết kế に thúy nhược tính が tồn tại することが phát biểu された[233](CVE-2014-3566). これは, SSL 3.0においてブロック ám hào をCBCモードで sử dụng した tế にパディング công kíchが khả năng となるものであり,POODLE(Padding Oracle On Downgraded Legacy Encryption) と danh phó けられた. Bình quân してわずか256 hồi のリクエストで ám hào văn の1バイトの giải đọc が khả năng となる[44][234].CVE IDはCVE-2014-3566である.

この thúy nhược tính はSSL 3.0の sĩ dạng のみに tồn tại するものでありTLS 1.0 dĩ hàng に ảnh hưởng はないが, chủ yếu なすべてのブラウザではTLSでのハンドシェイクが thất bại した tràng hợp にSSL 3.0での tiếp 続にダウングレードする. そのため, công kích giả はバージョンロールバック công kíchによってSSL 3.0での tiếp 続を hành わせることでこの thúy nhược tính を lợi dụng khả năng となる[44][234].

POODLE công kích への căn bổn đích な đối 処 pháp は, thiếu なくともクライアント, サーバのどちらかでSSL 3.0を vô hiệu hóa することである. しかし, cổ いクライアント, サーバなどではTLS 1.0 dĩ hàng に đối ứng していないため, hỗ hoán tính を khảo lự してSSL 3.0を vô hiệu hóa できない tràng hợp がある. そこで, POODLEの phát kiến giả は, TLS_FALLBACK_SCSV[235]の thật trang を thôi thưởng している. この thật trang によりTLSからSSL 3.0へのフォールバックが ức chỉ されるが[44][234],これはクライアント trắc だけでなくサーバ trắc の đối ứng も tất yếu である.

Google ChromeブラウザやGoogleサービスのサーバは kí にTLS_FALLBACK_SCSVに đối ứng しており, gia えて sổ か nguyệt dĩ nội にこれらクライアント, サーバからSSL 3.0のサポートを trừ khứ する dư định である[234].2014 niên 11 nguyệt リリースのバージョン39においてSSL 3.0へのフォールバックを, 2015 niên 1 nguyệt リリースのバージョン40においてSSL 3.0そのものを kí định で vô hiệu hóa している.

OperaもGoogle Chromeと đồng dạng にTLS_FALLBACK_SCSVを thật trang tế みであるほか, バージョン25において "anti-POODLE record splitting" と hô ばれる dị なる đối sách を thật trang した[236].

Mozillaでは2014 niên 12 nguyệt リリースのMozilla Firefox34およびESR 31.3からSSL 3.0を vô hiệu hóa したほか, Firefox 35においてTLS_FALLBACK_SCSVをサポートした[237].

マイクロソフトでは, グループポリシーからSSL 3.0を vô hiệu hóa する phương pháp を công khai しているほか[238],10 nguyệt 29 nhật にWindows Vista, Server 2003およびそれ dĩ hàng のIEにおいてSSL 3.0を vô hiệu hóa する "Fix it" を công khai し, sổ か nguyệt dĩ nội にIEおよびマイクロソフトのオンラインサービスにおいてSSL 3.0を kí định で vô hiệu hóa する phương châm を biểu minh した[239].2015 niên 2 nguyệt のアップデートにおいて, IE 11の bảo hộ モードにおいてSSL 3.0へのフォールバックを kí định で vô hiệu hóa した[240].Gia えて, 2015 niên 4 nguyệt にIE 11においてSSL 3.0 tự thể を kí định で vô hiệu hóa した[241].

Safari( OS X v10.8 dĩ hàng およびiOS 8.1 dĩ hàng ) では, POODLEへの đối sách としてSSL 3.0においてCBCモードのcipher suiteを vô hiệu hóa した[242][243].これによりPOODLEの ảnh hưởng を thụ けることはなくなるが, SSL 3.0においてCBCモードを vô hiệu hóa したことで, thúy nhược tính が chỉ trích されているRC4しか lợi dụng できなくなるという vấn đề が sinh じている.

サーバ trắc では,NSSが2014 niên 10 nguyệt 3 nhật にリリースされたバージョン3.17.1および10 nguyệt 27 nhật にリリースされた3.16.2.3でTLS_FALLBACK_SCSVに đối ứng したほか[244][245],2015 niên 4 nguyệt までにSSL 3.0を kí định で vô hiệu hóa する dư định である[246].OpenSSLは, 10 nguyệt 15 nhật リリースのバージョン1.0.1j, 1.0.0, 0.9.8zcでTLS_FALLBACK_SCSVに đối ứng した[247].LibreSSLでは, 10 nguyệt 16 nhật リリースのバージョン2.1.1でSSL 3.0を kí định で vô hiệu hóa した[248].

2014 niên 12 nguyệt 8 nhật に, SSL 3.0ではなくTLS 1.0から1.2に đối して hữu hiệu なPOODLE công kích の変 pháp が báo cáo された. この変 pháp はTLSの sĩ dạng においてサーバ trắc に yếu cầu されているパディングのチェックを chính しく hành わない thật trang において, SSL 3.0を vô hiệu にしていたとしてもPOODLE công kích が khả năng となるというものである[249].すなわち, SSL 3.0に đối するものが sĩ dạng そのものの thúy nhược tính であるのに đối し, TLS 1.0 dĩ hàng に đối するものは bất thích thiết な thật trang による thúy nhược tính である. SSL Pulseでは, công khai tiền の thời điểm でHTTPS đối ứng のサーバのうちおよそ10%がこの変 pháp に đối して thúy nhược であるとしている[250].この変 pháp のCVE IDはCVE-2014-8730である. この変 pháp では, SSL 3.0へダウングレードさせる tất yếu がなくTLS 1.2のままで công kích が khả năng であるなど, オリジナルのSSL 3.0に đối するPOODLE công kích よりも thật hành が dung dịch であるとされる[251].

Áp súc サイドチャネル công kích[Biên tập]

TLS1.2では bình văn を áp súc した hậu に ám hào hóa を thi す. しかし áp súc hậu の bình văn のビット trường さは áp súc tiền の bình văn に y tồn し, しかも ám hào văn のビット trường は ám hào hóa する văn thư = áp súc hậu の bình văn のビット trường に y tồn するので, ám hào văn trường から bình văn の tình báo が công kích giả に lậu れてしまう. この sự thật を lợi dụng した công kích をÁp súc サイドチャネル công kíchという. TLS1.2には dĩ hạ の dạng な áp súc サイドチャネル công kích が tri られている.

CRIME công kích[Biên tập]

2012 niên にBEAST công kích の báo cáo giả によって, TLSにおいてデータ áp súc が hữu hiệu な tràng hợp において, bổn lai đệ tam giả に đối して bí mật であるべきCookieの nội dung が hồi phục khả năng となるCRIME(Compression Ratio Info-leak Made Easy,Anh ngữ bản) が báo cáo された[252][253].ウェブサイトでのユーザ nhận chứng に sử われているCookieの nội dung を hồi phục されることで,セッションハイジャックが khả năng となる. 2012 niên 9 nguyệt にはMozilla FirefoxおよびGoogle ChromeにおいてCRIMEへの đối ứng が thật thi された. また, マイクロソフトによればInternet ExplorerはCRIMEの ảnh hưởng を thụ けない.

CRIMEの báo cáo giả によって, CRIMEがTLS dĩ ngoại にもデータ áp súc を lợi dụng するSPDYHTTPといったプロトコルにも quảng く thích dụng khả năng であることが kỳ されていたにもかかわらず, クライアント, サーバのいずれにおいてもTLSやSPDYに đối する tu chính しか hành われず, HTTPに đối する tu chính は hành われなかった.

BREACH công kích[Biên tập]

2013 niên に, HTTPでのデータ áp súc をターゲットとしたBREACH(Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext,Anh ngữ bản) と hô ばれるCRIME công kích の変 pháp が báo cáo された. BREACH công kích では, ログイントークン, メールアドレスなどの cá nhân tình báo をわずか30 miểu で thủ đắc khả năng であり, bất chính なリンクを phóng れさせたり, chính đương なウェブページに bất chính なコンテンツを挿 nhập することも khả năng であった[254].Sử dụng するアルゴリズム, Cipher Suiteを vấn わず, すべてのバージョンのTLS/SSLに đối してBREACH công kích は thích dụng khả năng である[255].TLSでのデータ áp súc やSPDYでのヘッダ áp súc を vô hiệu とすることで dung dịch に hồi tị khả năng であったCRIMEとは dị なり, BREACHを hồi tị するためにはHTTPでのデータ áp súc を vô hiệu にする tất yếu があるが, thông tín tốc độ の hướng thượng のためにほぼすべてのサーバがHTTPデータ áp súc を hữu hiệu としている hiện trạng では, これを vô hiệu hóa することは hiện thật đích ではない[254].

その tha[Biên tập]

Tái ネゴシエーション thúy nhược tính[Biên tập]

2009 niên 11 nguyệt 4 nhật, SSL 3.0 dĩ hàng の tái ネゴシエーション cơ năng を lợi dụng して, クライアントからのリクエストの tiên đầu にTrung gian giảが nhậm ý のデータを挿 nhập できるという thúy nhược tính が báo cáo された[256][257].プロトコル tự thể の thúy nhược tính であり, すべての thật trang が ảnh hưởng を thụ ける.

この thúy nhược tính への giản 単な đối sách は, サーバにおいて tái ネゴシエーションを cấm chỉ することである. Căn bổn đối ứng としては, TLS Extensionを sử った an toàn な tái ネゴシエーション thủ thuận がRFC5746として đề án されている. この thúy nhược tính を lợi dụng した trung gian giả công kích では, サーバがRFC5746に đối ứng しない hạn りクライアントは tái ネゴシエーションが phát sinh したことを kiểm xuất できないので, クライアント trắc のみで đối ứng することは bất khả năng である.

Thiết り cật め công kích[Biên tập]

TLSでの thiết り cật め công kích では, ユーザがウェブサービスからログアウトすることを phương hại し, ý đồ せずログインしたままとすることが khả năng である. ユーザからログアウト yếu cầu が tống tín されたときに, công kích giả が ngụy のTCPFINメッセージ ( これ dĩ thượng データを tống tín しない ) を bình văn で挿 nhập する. このメッセージを thụ けたサーバでは, ユーザから tống られたログアウト yếu cầu を thụ け thủ らないため, ユーザの ý đồ とは dị なりログイン trạng thái が duy trì される[258].

2013 niên の báo cáo[259]では, この công kích への đối ứng として,GmailHotmailなどのウェブサービスでは, ログアウトが chính thường に hoàn liễu した chỉ のページを biểu kỳ するようになった. これにより, ログアウトしたか phủ かをユーザが xác nhận することが khả năng となり, công kích giả によってログイン trạng thái のアカウントを ác dụng される nguy 険 tính が khinh giảm される.

この công kích では mục tiêu のコンピュータにマルウェアなどを đạo nhập する tất yếu はないが, công kích giả が mục tiêu とサーバの gian の hồi tuyến に cát り込むことが khả năng であること[258]と, mục tiêu のコンピュータに vật lý đích にアクセス khả năng であることが cầu められる.

Thật trang thượng の thúy nhược tính をついたもの[Biên tập]

ハートブリード[Biên tập]

ハートブリード (Anh:Heartbleed) は, 2014 niên に phát 覚したOpenSSLライブラリのバージョン1.0.1から1.0.1fの gian で phát kiến された thâm khắc なセキュリティ thúy nhược tính である. この thúy nhược tính を lợi dụng することで, TLS/SSLによって bảo hộ されているはずの tình báo を đạo むことが khả năng である.

このバグでは, インターネット thượng の thùy もが, thúy nhược tính のあるOpenSSLを lợi dụng しているシステムのメモリにアクセスすることが khả năng となり, サービスプロバイダの nhận chứng やデータの ám hào hóa に dụng いられている bí mật kiện, ユーザのアカウントおよびパスワード, thật tế にやり thủ りされたデータなどを thủ đắc できる. これにより, メッセンジャーサービス, điện tử メールの đạo thính, データの đạo nan, なりすましなどが khả năng となる.

ウェブサイトの thống kế[Biên tập]

Trustworthy Internet Movementは, TLS/SSLに đối する công kích に đối して thúy nhược なウェブサイトの thống kế を phát biểu している. 2019 niên 8 nguyệt における thống kế は dĩ hạ の thông りである[42].

TLS/SSLに đối する công kích に thúy nhược なウェブサイトの thống kế ( quát hồ nội は tiền nguyệt との soa )
Công kích セキュリティ
An toàn ではない Trạng huống による An toàn その tha
Tái ネゴシエーション thúy nhược tính 0.3%
An toàn ではない tái ネゴシエーションに đối ứng
0.1%
Lạng phương に đối ứng
98.4%
An toàn な tái ネゴシエーションに đối ứng
1.1%
Tái ネゴシエーション phi đối ứng
RC4 công kích 1.2%
Tối tân のブラウザで lợi dụng khả năng なRC4 Suiteをサポート
12.1%
RC4 Suiteのいくつかをサポート
86.7%
RC4によるCipher Suite phi サポート
N/A
CRIME công kích 0.6%
Thúy nhược
N/A N/A N/A
ハートブリード <0.1%
Thúy nhược
N/A N/A N/A
CCS Injection Vulnerability 0.2%
Thúy nhược かつ ác dụng khả năng
1.2%
Thúy nhược だが ác dụng bất khả năng
96.9%
Thúy nhược ではない
1.7%
Bất minh
TLSへのPOODLE công kích
SSL 3.0へのPOODLE công kích は hàm まない
0.3%
Thúy nhược かつ ác dụng khả năng
N/A 99.5%
Thúy nhược ではない
0.2%
Bất minh
プロトコルダウングレード 11.3%
TLS_FALLBACK_SCSV phi サポート
N/A 71.6%
TLS_FALLBACK_SCSVサポート
17.0%
Bất minh

Tham khảo văn hiến[Biên tập]

  • Eric Rescorla『マスタリングTCP/IP SSL/TLS biên 』 tề đằng hiếu đạo ・ quỷ đầu lợi chi ・ cổ sâm trinh giam 訳 ( đệ 1 bản đệ 1 xoát ), オーム xã, 2003 niên 11 nguyệt 28 nhật.ISBN4-274-06542-1.

Cước chú[Biên tập]

  1. ^プロトコル danh を hàm めた lịch sử については, Eric Rescorla trứ, “マスタリングTCP/IP SSL/TLS biên”,オーム xã khai phát cục ( 2003 niên )ISBN 4-274-06542-1の2 chương 6 tiết が tường しい.
  2. ^ただし, メールサーバーへの tiếp 続においてはTLS tiếp 続 dụng のTCPポートにはじめからTLSで tiếp 続するSMTP over SSLと, thông thường のTCPポートにSMTP tiếp 続 hậu にSTARTTLSコマンドによってセキュアな tiếp 続に thiết り thế えるSTARTTLSという dị なる tiếp 続 phương thức があり, danh xưng を sử い phân けることがある. Tường しくは#アプリケーション tằng プロトコルへの thích dụngの hạng mục を tham chiếu されたい.
  3. ^abTrai đằng hiếu đạo 『マスタリングTCP/IP tình báo セキュリティ biên 』 ( đệ 2 bản )オーム xã,2022 niên 6 nguyệt 28 nhật, 178-179 hiệt.
  4. ^SSL”.Dovecot Wiki.2015 niên 1 nguyệt 10 nhậtDuyệt lãm. “SSL and TLS terms are often used in confusing ways”
  5. ^ Google Chrome, nam kinh đĩnh アイコンを2023 niên 9 nguyệt に廃 chỉ”(2023 niên 5 nguyệt 4 nhật ).2024 niên 3 nguyệt 11 nhậtDuyệt lãm.
  6. ^ Đại đa sổ の nhân は, ウェブブラウザの nam kinh đĩnh アイコンが hà を ý vị するのか lý giải していない”(2023 niên 11 nguyệt 23 nhật ).2024 niên 3 nguyệt 11 nhậtDuyệt lãm.
  7. ^ すべての “Chrome” をHTTPSファーストに, Googleが bổn yêu を nhập れる”(2023 niên 8 nguyệt 18 nhật ).2024 niên 3 nguyệt 11 nhậtDuyệt lãm.
  8. ^Cao mộc hạo quang(2007 niên 11 nguyệt 17 nhật ). “オレオレ chứng minh thư の khu phân đệ tam bản”.Cao mộc hạo quang @ tự trạch の nhật ký.2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  9. ^“An toàn なウェブサイトの tác り phương cải đính đệ 3 bản” を công khai”.Độc lập hành chính pháp nhânTình báo 処 lý thôi tiến cơ cấu(2008 niên 6 nguyệt 11 nhật ).2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  10. ^Ian Goldberg; David Wagner (1996 niên 1 nguyệt 1 nhật ). “Randomness and the Netscape Browser”( anh ngữ ). Dr. Dobb's.2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  11. ^OpenSSL パッケージの thúy nhược tính とその ảnh hưởng について ( SSH kiện, SSL chứng minh thư đẳng )”.DebianJP Project (2008 niên 5 nguyệt 15 nhật ).2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  12. ^Debian generated SSH-Keys working exploit”.SecurityFocus (2008 niên 5 nguyệt 15 nhật ).2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  13. ^Debian GNU/Linux に hàm まれる OpenSSL/OpenSSH の thúy nhược tính に quan する chú ý hoán khởi”.JPCERT/CC(2008 niên 5 nguyệt 19 nhật ).2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  14. ^abcdefghijklRFC5246 nhật bổn ngữ 訳 “TLS ハンドシェイク quan liên プロトコル”,IPA. 2016 niên 8 nguyệt 11 nhật duyệt lãm
  15. ^abRFC5246 nhật bổn ngữ 訳 “8. Ám hào kỹ thuật đích kế toán”,IPA. 2016 niên 8 nguyệt 11 nhật duyệt lãm
  16. ^abcRFC5246 nhật bổn ngữ 訳 “6. TLS レコードプロトコル”,IPA. 2016 niên 8 nguyệt 11 nhật duyệt lãm
  17. ^IT quản lý giả hướng け - TLS 1.2 への di hành を thôi thưởng しています”.マイクロソフトTechNet(2017 niên 7 nguyệt 11 nhật ).2018 niên 5 nguyệt 12 nhậtDuyệt lãm.
  18. ^TLS1.0 サポート đình chỉ におけるシステムメンテナンスのお tri らせ”.シマンテック(2016 niên 2 nguyệt 19 nhật ).2018 niên 5 nguyệt 12 nhậtDuyệt lãm.
  19. ^2018 niên 6 nguyệt 1 nhật dĩ hàng, cổ いブラウザー, パソコン, スマートフォンなどでは, Yahoo! JAPANのウェブサービスが thuận thứ ご lợi dụng いただけなくなります.”.Yahoo! JAPAN.2018 niên 5 nguyệt 23 nhậtDuyệt lãm.
  20. ^Đại nham khoan (2005 niên 10 nguyệt 13 nhật ). “[Security] SSL 2.0 version rollback の kiện のFAQ”.おおいわのこめんと.2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  21. ^Eric Lawrence (2006 niên 1 nguyệt 31 nhật ). “Internet Explorer 7 における HTTPS セキュリティの cường hóa điểm”.マイクロソフト.2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  22. ^サイトが cổ くて an toàn でないバージョンの SSL プロトコルを sử dụng しているため, an toàn な tiếp 続ができませんでした”.Firefox サポート(2009 niên 7 nguyệt 6 nhật ).2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  23. ^Opera 9 のサポートするウェブ tiêu chuẩn ならびに sĩ dạng”.Opera Software ASA..2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  24. ^Thắng thôn hạnh bác (2006 niên 6 nguyệt 2 nhật ). ““SSL 2.0だけに đối ứng したWebサイトはわずか0.1%” ---ネットクラフト”.Nhật kinh BPIT pro.2010 niên 1 nguyệt 3 nhậtDuyệt lãm.
  25. ^RFC3268によって hậu phó けでAESが truy gia されたTLS 1.0とは dị なり, TLS 1.1を định nghĩa するRFC4346A.5 tiết ではRFC3268が tham chiếu され, AESが đương sơ から truy gia されている
  26. ^Microsoft, “TLS 1.0” “TLS 1.1” đối ứng を chung liễu ~2024 niên 10 nguyệt 31 nhật dĩ hàng, lợi dụng bất khả”.ITmedia.2024 niên 7 nguyệt 5 nhậtDuyệt lãm.
  27. ^draft-ietf-tls-tls13-18 "IETFThe Transport Layer Security (TLS) Protocol Version 1.3 "
  28. ^IETFがTLS 1.3を thừa nhận, ác chất なハッカーや đạo thính giả が sĩ sự をしづらくなる sĩ quải けを thịnh り込む”.TechCrunchJapan (2018 niên 3 nguyệt 24 nhật ).2018 niên 5 nguyệt 12 nhậtDuyệt lãm.
  29. ^IETFがTLS 1.3を thừa nhận -- an toàn tính や tốc độ hướng thượng, khóa đề も”.ZDNet(2018 niên 3 nguyệt 27 nhật ).2018 niên 5 nguyệt 12 nhậtDuyệt lãm.
  30. ^“IETF, “TLS 1.3” を chính thức リリース ~ “Firefox” “Google Chrome” は tối chung thảo án に đối ứng”.Song の đỗ.(2018 niên 8 nguyệt 20 nhật ).https://forest.watch.impress.co.jp/docs/news/1138657.html2019 niên 11 nguyệt 12 nhậtDuyệt lãm.
  31. ^Sean Turner (2015 niên 9 nguyệt 17 nhật ). “Consensus: remove DSA from TLS 1.3”.2015 niên 9 nguyệt 19 nhậtDuyệt lãm.
  32. ^abcdefgdraft-chudov-cryptopro-cptls-04 - GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)
  33. ^RFC5288,RFC5289
  34. ^RFC6655,RFC7251
  35. ^RFC6367
  36. ^RFC5932およびRFC6367
  37. ^abRFC6209
  38. ^RFC4162
  39. ^NIST Special Publication 800-57Recommendation for Key Management — Part 1: General (Revised)”(PDF) (2007 niên 3 nguyệt 8 nhật ).2014 niên 7 nguyệt 3 nhậtDuyệt lãm.
  40. ^Qualys SSL Labs. “SSL/TLS Deployment Best Practices”(PDF).2013 niên 11 nguyệt 19 nhậtDuyệt lãm.
  41. ^RFC7905
  42. ^abc2023 niên 11 nguyệt 3 nhật hiện tạiSSL Pulse: Survey of the SSL Implementation of the Most Popular Web Sites”.2023 niên 12 nguyệt 9 nhậtDuyệt lãm.
  43. ^ivanr. “RC4 in TLS is Broken: Now What?”.Qualsys SSL Labs.2018 niên 9 nguyệt 10 nhậtDuyệt lãm.
  44. ^abcdBodo Möller, Thai Duong and Krzysztof Kotowicz. “This POODLE Bites: Exploiting The SSL 3.0 Fallback”(PDF).2014 niên 10 nguyệt 15 nhậtDuyệt lãm.
  45. ^“Microsoft Edge” と “Internet Explorer 11” でTLS 1.0/1.1がデフォルト vô hiệu hóa へ”(2018 niên 10 nguyệt 16 nhật ).2021 niên 1 nguyệt 1 nhậtDuyệt lãm.“Google Chrome” “Firefox” “Safari” もTLS 1.0/1.1のサポートを廃 chỉ へ”(2018 niên 10 nguyệt 16 nhật ).2021 niên 1 nguyệt 1 nhậtDuyệt lãm.
  46. ^Chủ yếu ブラウザーの TLS 1.0/1.1 vô hiệu hóa について ( 続 báo )”(2020 niên 7 nguyệt 28 nhật ).2021 niên 1 nguyệt 1 nhậtDuyệt lãm.
  47. ^Lục sắc のバーの biểu kỳ について”.シマンテック.2014 niên 7 nguyệt 29 nhậtDuyệt lãm.
  48. ^abcdefghijklmnoSHA-256 Compatibility”.2015 niên 6 nguyệt 15 nhậtDuyệt lãm.
  49. ^abcdefghijklmnopqrstuvwxyzaaabECC Compatibility”.2015 niên 6 nguyệt 13 nhậtDuyệt lãm.
  50. ^Tracking the FREAK Attack”.2015 niên 3 nguyệt 8 nhậtDuyệt lãm.
  51. ^FREAK: Factoring RSA Export Keys”.2015 niên 3 nguyệt 8 nhậtDuyệt lãm.
  52. ^Google (2012 niên 5 nguyệt 29 nhật ). “Dev Channel Update”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  53. ^Google (2012 niên 8 nguyệt 21 nhật ). “Stable Channel Update”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  54. ^Chromium Project (2013 niên 5 nguyệt 30 nhật ). “Chromium TLS 1.2 Implementation”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  55. ^The Chromium Project: BoringSSL”.2015 niên 9 nguyệt 5 nhậtDuyệt lãm.
  56. ^Chrome Stable Release”.Chrome Releases.Google (2011 niên 10 nguyệt 25 nhật ).2015 niên 2 nguyệt 1 nhậtDuyệt lãm.
  57. ^SVN revision log on Chrome 10.0.648.127 release”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  58. ^abImperialViolet - CRIME”(2012 niên 9 nguyệt 22 nhật ).2014 niên 10 nguyệt 18 nhậtDuyệt lãm.
  59. ^abSSL/TLS Overview”(2008 niên 8 nguyệt 6 nhật ).2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  60. ^abChromium Issue 90392”(2008 niên 8 nguyệt 6 nhật ).2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  61. ^abIssue 23503030 Merge 219882”(2013 niên 9 nguyệt 3 nhật ).2013 niên 9 nguyệt 19 nhậtDuyệt lãm.
  62. ^abIssue 278370: Unable to submit client certificates over TLS 1.2 from Windows”(2013 niên 8 nguyệt 23 nhật ).2013 niên 10 nguyệt 3 nhậtDuyệt lãm.
  63. ^Möller, Bodo (2014 niên 10 nguyệt 14 nhật ). “This POODLE bites: exploiting the SSL 3.0 fallback”.Google Online Security blog.Google (via Blogspot).2014 niên 10 nguyệt 29 nhậtDuyệt lãm.
  64. ^abcAn update on SSLv3 in Chrome.”.Security-dev.Google (2014 niên 10 nguyệt 31 nhật ).2014 niên 11 nguyệt 4 nhậtDuyệt lãm.
  65. ^Stable Channel Update”.Mozilla Developer Network.Google (2014 niên 2 nguyệt 20 nhật ).2014 niên 11 nguyệt 14 nhậtDuyệt lãm.
  66. ^Changelog for Chrome 33.0.1750.117”.Google.Google.2014 niên 11 nguyệt 14 nhậtDuyệt lãm.
  67. ^Issue 318442: Update to NSS 3.15.3 and NSPR 4.10.2”.2014 niên 11 nguyệt 14 nhậtDuyệt lãm.
  68. ^abcdeIssue 693963003: Add minimum TLS version control to about:flags and Finch gate it. - Code Review”.2015 niên 1 nguyệt 22 nhậtDuyệt lãm.
  69. ^abcIssue 375342: Drop RC4 Support”.2015 niên 5 nguyệt 22 nhậtDuyệt lãm.
  70. ^abIssue 436391: Add info on end of life of SSLVersionFallbackMin & SSLVersionMin policy in documentation”.2015 niên 4 nguyệt 19 nhậtDuyệt lãm.
  71. ^Issue 490240: Increase minimum DH size to 1024 bits (tracking bug)”.2015 niên 5 nguyệt 29 nhậtDuyệt lãm.
  72. ^abcdefghiIntent to deprecate: RC4”.2015 niên 12 nguyệt 21 nhậtDuyệt lãm.
  73. ^abcdefghiAn update on SHA-1 certificates in Chrome”(2015 niên 12 nguyệt 18 nhật ).2015 niên 12 nguyệt 21 nhậtDuyệt lãm.
  74. ^SSLSocket | Android Developers”.2015 niên 3 nguyệt 11 nhậtDuyệt lãm.
  75. ^abcdWhat browsers work with Universal SSL”.2015 niên 6 nguyệt 15 nhậtDuyệt lãm.
  76. ^abcdSSLSocket | Android Developers”.2015 niên 12 nguyệt 17 nhậtDuyệt lãm.
  77. ^abAndroid 5.0 Behavior Changes | Android Developers”.2015 niên 3 nguyệt 11 nhậtDuyệt lãm.
  78. ^Android 8.0 Behavior Changes”(2017 niên 3 nguyệt 21 nhật ). 2017 niên 12 nguyệt 1 nhật thời điểm のオリジナルよりアーカイブ.2020 niên 3 nguyệt 29 nhậtDuyệt lãm.
  79. ^abcdSecurity in Firefox 2”(2008 niên 8 nguyệt 6 nhật ).2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  80. ^TLS ám hào hóa thông tín に đối する công kích の Firefox への ảnh hưởng”.Mozilla Japan ブログ.Mozilla Japan (2011 niên 9 nguyệt 28 nhật ).2015 niên 2 nguyệt 1 nhậtDuyệt lãm.
  81. ^abIntroduction to SSL”.MDN.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  82. ^abNSS 3.15.3 Release Notes”.Mozilla Developer Network.Mozilla.2014 niên 7 nguyệt 13 nhậtDuyệt lãm.
  83. ^abMFSA 2013-103: Network Security Services (NSS) の dạng 々な thúy nhược tính”.Mozilla Japan.Mozilla Japan.2014 niên 7 nguyệt 13 nhậtDuyệt lãm.
  84. ^Bug 565047 – (RFC4346) Implement TLS 1.1 (RFC 4346)”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  85. ^SSL Version Control:: Add-ons for Firefox
  86. ^Bug 480514 – Implement support for TLS 1.2 (RFC 5246)”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  87. ^Bug 733647 – Implement TLS 1.1 (RFC 4346) in Gecko (Firefox, Thunderbird), on by default”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  88. ^abFirefox 27.0 リリースノート”(2014 niên 2 nguyệt 4 nhật ).2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  89. ^Bug 861266 – Implement TLS 1.2 (RFC 5246) in Gecko (Firefox, Thunderbird), on by default”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  90. ^abcThe POODLE Attack and the End of SSL 3.0”.Mozilla blog.Mozilla (2014 niên 10 nguyệt 14 nhật ).2014 niên 10 nguyệt 29 nhậtDuyệt lãm.
  91. ^Firefox 34.0 リリースノート”(2014 niên 12 nguyệt 1 nhật ).2015 niên 4 nguyệt 4 nhậtDuyệt lãm.
  92. ^Bug 1083058 - A pref to control TLS version fallback”.bugzilla.mozilla.org.2014 niên 11 nguyệt 6 nhậtDuyệt lãm.
  93. ^Bug 1036737 - Add support for draft-ietf-tls-downgrade-scsv to Gecko/Firefox”.bugzilla.mozilla.org.2014 niên 10 nguyệt 29 nhậtDuyệt lãm.
  94. ^abcBug 1166031 - Update to NSS 3.19.1”.bugzilla.mozilla.org.2015 niên 5 nguyệt 29 nhậtDuyệt lãm.
  95. ^Bug 1088915 - Stop offering RC4 in the first handshakes”.bugzilla.mozilla.org.2014 niên 11 nguyệt 4 nhậtDuyệt lãm.
  96. ^Firefox 39.0 リリースノート”.Mozilla Japan (2015 niên 6 nguyệt 30 nhật ).2015 niên 7 nguyệt 3 nhậtDuyệt lãm.
  97. ^Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year”.VentureBeat (2015 niên 9 nguyệt 1 nhật ).2015 niên 9 nguyệt 5 nhậtDuyệt lãm.
  98. ^Intent to ship: RC4 disabled by default in Firefox 44”.2015 niên 10 nguyệt 19 nhậtDuyệt lãm.
  99. ^RC4 is now allowed only on whitelisted sites (Reverted)”.2015 niên 11 nguyệt 2 nhậtDuyệt lãm.
  100. ^Firefox 44.0 リリースノート”.Mozilla Japan (2016 niên 1 nguyệt 26 nhật ).2016 niên 3 nguyệt 9 nhậtDuyệt lãm.
  101. ^Bug 1250568 - Allow enabling TLS 1.3”.2016 niên 6 nguyệt 24 nhậtDuyệt lãm.
  102. ^Microsoft (2012 niên 9 nguyệt 5 nhật ). “Secure Channel”.2012 niên 10 nguyệt 18 nhậtDuyệt lãm.
  103. ^Microsoft (2009 niên 2 nguyệt 27 nhật ). “MS-TLSP Appendix A”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  104. ^abcWhat browsers only support SSLv2?”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  105. ^abcdeSHA2 and Windows - Windows PKI blog - Site Home - TechNet Blogs”(2010 niên 9 nguyệt 30 nhật ).2014 niên 7 nguyệt 29 nhậtDuyệt lãm.
  106. ^http://msdn.microsoft.com/en-us/library/windows/desktop/aa380512(v=vs.85).aspx
  107. ^http://support.microsoft.com/kb/948963
  108. ^abcdefgSchannel の thúy nhược tính により, セキュリティ cơ năng のバイパスが khởi こる (3046049)”(2015 niên 3 nguyệt 11 nhật ).2015 niên 3 nguyệt 11 nhậtDuyệt lãm.
  109. ^abcdefgSchannel の thúy nhược tính により, tình báo lậu えいが khởi こる (3061518)”(2015 niên 5 nguyệt 12 nhật ).2015 niên 5 nguyệt 23 nhậtDuyệt lãm.
  110. ^abcdefgHTTPS Security Improvements in Internet Explorer 7”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  111. ^http://support.microsoft.com/gp/msl-ie-dotnet-an
  112. ^abcdWindows 7 adds support for TLSv1.1 and TLSv1.2 - IEInternals - Site Home - MSDN Blogs”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  113. ^abcThomlinson, Matt (2014 niên 11 nguyệt 11 nhật ). “Hundreds of Millions of Microsoft Customers Now Benefit from Best-in-Class Encryption”.Microsoft Security.2014 niên 11 nguyệt 14 nhậtDuyệt lãm.
  114. ^Microsoft security advisory: Update for disabling RC4
  115. ^abcdMicrosoft (2013 niên 9 nguyệt 24 nhật ). “IE11 Changes”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  116. ^February 2015 security updates for Internet Explorer”(2015 niên 2 nguyệt 11 nhật ).2015 niên 2 nguyệt 11 nhậtDuyệt lãm.
  117. ^Update turns on the setting to disable SSL 3.0 fallback for protected mode sites by default in Internet Explorer 11”.2015 niên 2 nguyệt 11 nhậtDuyệt lãm.
  118. ^SSL 3.0 の thúy nhược tính により, tình báo lậu えいが khởi こる”(2015 niên 4 nguyệt 14 nhật ).2015 niên 4 nguyệt 15 nhậtDuyệt lãm.
  119. ^abRelease Notes: Important Issues in Windows 8.1 Preview”.Microsoft (2013 niên 6 nguyệt 24 nhật ).2014 niên 11 nguyệt 4 nhậtDuyệt lãm.
  120. ^abW8.1(IE11) vs RC4 | Qualys Community”.2014 niên 11 nguyệt 4 nhậtDuyệt lãm.
  121. ^[http://www.zdnet.com/article/some-windows-10-enterprise-users-wont-get-microsofts-edge-browser
  122. ^abJustinha (2017 niên 3 nguyệt 21 nhật ). “TLS (Schannel SSP) changes in Windows 10 and Windows Server 2016”.2017 niên 3 nguyệt 30 nhật thời điểm のオリジナルよりアーカイブ.2020 niên 3 nguyệt 29 nhậtDuyệt lãm.
  123. ^http://forum.xda-developers.com/windows-phone-8/development/poodle-ssl-vulnerability-secure-windows-t2906203
  124. ^abWhat TLS version is used in Windows Phone 8 for secure HTTP connections?”.Microsoft.2014 niên 11 nguyệt 7 nhậtDuyệt lãm.
  125. ^https://www.ssllabs.com/ssltest/viewClient.html?name=IE%20Mobile&version=10&platform=Win%20Phone%208.0
  126. ^abPlatform Security”.Microsoft (2014 niên 6 nguyệt 25 nhật ).2014 niên 11 nguyệt 7 nhậtDuyệt lãm.
  127. ^Opera 2 series”.2014 niên 9 nguyệt 20 nhậtDuyệt lãm.
  128. ^Opera 3 series”.2014 niên 9 nguyệt 20 nhậtDuyệt lãm.
  129. ^Opera 4 series”.2014 niên 9 nguyệt 20 nhậtDuyệt lãm.
  130. ^abChangelog for Opera 5.x for Windows”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  131. ^Changelog for Opera [8] Beta 2 for Windows”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  132. ^Web Specifications Supported in Opera 9”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  133. ^abOpera: Opera 10 beta for Windows changelog”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  134. ^About Opera 11.60 and new problems with some secure servers”(2011 niên 12 nguyệt 11 nhật ). 2012 niên 1 nguyệt 18 nhật thời điểm のオリジナルよりアーカイブ.2014 niên 9 nguyệt 21 nhậtDuyệt lãm.
  135. ^abcSecurity changes in Opera 25; the poodle attacks”(2014 niên 10 nguyệt 15 nhật ).2014 niên 10 nguyệt 28 nhậtDuyệt lãm.
  136. ^abcdUnjam the logjam”(2015 niên 6 nguyệt 9 nhật ).2015 niên 6 nguyệt 11 nhậtDuyệt lãm.
  137. ^Advisory: RC4 encryption protocol is vulnerable to certain brute force attacks”(2013 niên 4 nguyệt 4 nhật ).2014 niên 11 nguyệt 14 nhậtDuyệt lãm.
  138. ^On the Precariousness of RC4”(2013 niên 3 nguyệt 20 nhật ). 2013 niên 11 nguyệt 12 nhật thời điểm のオリジナルよりアーカイブ.2014 niên 11 nguyệt 17 nhậtDuyệt lãm.
  139. ^abcdeOpera 12 and Opera Mail security update”(2016 niên 2 nguyệt 16 nhật ).2016 niên 2 nguyệt 17 nhậtDuyệt lãm.
  140. ^Dev.Opera — Opera 14 for Android Is Out!”(2013 niên 5 nguyệt 21 nhật ).2014 niên 9 nguyệt 23 nhậtDuyệt lãm.
  141. ^Dev.Opera — Introducing Opera 15 for Computers, and a Fast Release Cycle”(2013 niên 7 nguyệt 2 nhật ).2014 niên 9 nguyệt 23 nhậtDuyệt lãm.
  142. ^abChrome 26–29と đồng じ
  143. ^abChrome 30 dĩ hàng と đồng じ
  144. ^abChrome 33 dĩ hàng と đồng じ
  145. ^Adrian, Dimcev. “Common browsers/libraries/servers and the associated cipher suites implemented”.TLS Cipher Suites Project.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  146. ^Apple Secures Mac OS X with Mavericks Release - eSecurity Planet”(2013 niên 10 nguyệt 25 nhật ).2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  147. ^Ristic, Ivan. “Is BEAST Still a Threat?”.qualys.com.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  148. ^abIvan Ristić (2013 niên 10 nguyệt 31 nhật ). “Apple enabled BEAST mitigations in OS X 10.9 Mavericks”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  149. ^Ivan Ristić (2014 niên 2 nguyệt 26 nhật ). “Apple finally releases patch for BEAST”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  150. ^http://support.apple.com/kb/HT6531
  151. ^http://support.apple.com/kb/HT6541
  152. ^abcAbout Security Update 2015-002”.2015 niên 3 nguyệt 10 nhậtDuyệt lãm.
  153. ^abAbout the security content of OS X Mavericks v10.9”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  154. ^User Agent Capabilities: Safari 8 / OS X 10.10”.Qualsys SSL Labs.2015 niên 3 nguyệt 7 nhậtDuyệt lãm.
  155. ^About the security content of OS X Yosemite v10.10.4 and Security Update 2015-005”.2015 niên 7 nguyệt 3 nhậtDuyệt lãm.
  156. ^abcApple (2011 niên 10 nguyệt 14 nhật ). “Technical Note TN2287 – iOS 5 and TLS 1.2 Interoperability Issues”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  157. ^Liebowitz, Matt (2011 niên 10 nguyệt 13 nhật ). “Apple issues huge software security patches”.NBCNews.com.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  158. ^MWR Info Security (2012 niên 4 nguyệt 16 nhật ). “Adventures with iOS UIWebviews”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.,"HTTPS (SSL/TLS)" セクション
  159. ^Secure Transport Reference”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.iOSにおいてkSSLProtocol2は "deprecated" とされている
  160. ^iPhone 3.0: Mobile Safari Gets Enhanced Security Certificate Visualization | The iPhone Blog”(2009 niên 3 nguyệt 31 nhật ). 2009 niên 4 nguyệt 3 nhật thời điểm のオリジナルよりアーカイブ.2014 niên 9 nguyệt 21 nhậtDuyệt lãm.
  161. ^https://www.ssllabs.com/ssltest/viewClient.html?name=Safari&version=7&platform=iOS%207.1
  162. ^schurtertom (2013 niên 10 nguyệt 11 nhật ). “SOAP Request fails randomly on one Server but works on an other on iOS7”.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  163. ^User Agent Capabilities: Safari 8 / iOS 8.1.2”.Qualsys SSL Labs.2015 niên 3 nguyệt 7 nhậtDuyệt lãm.
  164. ^About the security content of iOS 8.2”.2015 niên 3 nguyệt 10 nhậtDuyệt lãm.
  165. ^About the security content of iOS 8.4”.2015 niên 7 nguyệt 3 nhậtDuyệt lãm.
  166. ^Pauly, Tommy. “TLS 1.3 in iOS”.2020 niên 3 nguyệt 29 nhậtDuyệt lãm.
  167. ^[1]
  168. ^[2]
  169. ^[3]
  170. ^abSơ kỳ バージョンは đối ứng
  171. ^abcdeSơ kỳ バージョンは phi đối ứng
  172. ^[4]
  173. ^[5]
  174. ^[6]
  175. ^[7]
  176. ^[8]
  177. ^Version 1.11.13, 2015-01-11 — Botan”(2015 niên 1 nguyệt 11 nhật ).2015 niên 1 nguyệt 17 nhậtDuyệt lãm.
  178. ^[gnutls-develGnuTLS 3.4.0 released]” (2015 niên 4 nguyệt 8 nhật ).2015 niên 4 nguyệt 16 nhậtDuyệt lãm.
  179. ^Add TLS v1.3 as an option by SparkiDev · Pull Request #661 · wolfSSL/wolfssl”( anh ngữ ).GitHub.2020 niên 3 nguyệt 30 nhậtDuyệt lãm.
  180. ^Java™ SE Development Kit 8, Update 31 Release Notes”.2015 niên 1 nguyệt 22 nhậtDuyệt lãm.
  181. ^OpenBSD 5.6 Released”(2014 niên 11 nguyệt 1 nhật ).2015 niên 1 nguyệt 20 nhậtDuyệt lãm.
  182. ^LibreSSL 2.3.0 Released”(2015 niên 9 nguyệt 23 nhật ).2015 niên 9 nguyệt 24 nhậtDuyệt lãm.
  183. ^MatrixSSL - News”.2014 niên 11 nguyệt 9 nhậtDuyệt lãm.
  184. ^mbed TLS 2.0.0 released”(2015 niên 7 nguyệt 10 nhật ).2015 niên 7 nguyệt 14 nhậtDuyệt lãm.
  185. ^NSS 3.24 release notes”.Mozilla Developer Network.Mozilla.2016 niên 6 nguyệt 19 nhậtDuyệt lãm.
  186. ^NSS 3.19 release notes”.Mozilla Developer Network.Mozilla.2015 niên 5 nguyệt 6 nhậtDuyệt lãm.
  187. ^NSS 3.14 release notes”.Mozilla Developer Network.Mozilla.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  188. ^NSS 3.15.1 release notes”.Mozilla Developer Network.Mozilla.2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  189. ^Mavrogiannopoulos, Nikos (Mon Jul 16 08:51:21 CEST 2018). “[gnutls-develgnutls 3.6.3]”.2020 niên 3 nguyệt 30 nhậtDuyệt lãm.
  190. ^Changes between 0.9.8n and 1.0.0 [29 Mar 2010]”.2016 niên 2 nguyệt 11 nhậtDuyệt lãm.
  191. ^abMajor changes between OpenSSL 1.0.0h and OpenSSL 1.0.1 [14 Mar 2012]” (2012 niên 3 nguyệt 14 nhật ).2015 niên 1 nguyệt 20 nhậtDuyệt lãm.
  192. ^NSS 3.39 release notes”( anh ngữ ).MDN Web Docs.2020 niên 3 nguyệt 30 nhậtDuyệt lãm.
  193. ^RSA BSAFE Technical Specification Comparison Tables”(PDF).2015 niên 1 nguyệt 22 nhậtDuyệt lãm.
  194. ^TLS cipher suites in Microsoft Windows XP and 2003
  195. ^SChannel Cipher Suites in Microsoft Windows Vista
  196. ^abcTLS Cipher Suites in SChannel for Windows 7, 2008R2, 8, 2012
  197. ^Protocols in TLS/SSL (Schannel SSP)”.2017 niên 6 nguyệt 8 nhậtDuyệt lãm.
  198. ^Technical Note TN2287: iOS 5 and TLS 1.2 Interoperability Issues”.iOS Developer Library.Apple Inc..2014 niên 7 nguyệt 2 nhậtDuyệt lãm.
  199. ^[9]
  200. ^[wolfssl] wolfSSL 3.6.6 Released”(2015 niên 8 nguyệt 20 nhật ).2015 niên 8 nguyệt 25 nhậtDuyệt lãm.
  201. ^TLS 1.3 Protocol Support”.2022 niên 9 nguyệt 6 nhậtDuyệt lãm.
  202. ^Freestart collision for full SHA-1Marc Stevens and Pierre Karpman and Thomas Peyrin EUROCRYPT 2016
  203. ^Mozilla Security Server Side TLS Recommended Configurations”.Mozilla.2015 niên 1 nguyệt 3 nhậtDuyệt lãm.
  204. ^Security Advisory 2868725: Recommendation to disable RC4”.マイクロソフト (2013 niên 11 nguyệt 12 nhật ).2013 niên 12 nguyệt 13 nhậtDuyệt lãm.
  205. ^マイクロソフト セキュリティ アドバイザリ (2868725) RC4 を vô hiệu hóa するための canh tân プログラム”.マイクロソフト (2013 niên 11 nguyệt 13 nhật ).2013 niên 12 nguyệt 13 nhậtDuyệt lãm.
  206. ^draft-popov-tls-prohibiting-rc4-02
  207. ^security – Safest ciphers to use with the BEAST? (TLS 1.0 exploit) I've read that RC4 is immune – Server Fault
  208. ^ivanr. “RC4 in TLS is Broken: Now What?”.Qualsys Security Labs.2013 niên 7 nguyệt 30 nhậtDuyệt lãm.
  209. ^Pouyan Sepehrdad, Serge Vaudenay, Martin Vuagnoux (2011).“Discovery and Exploitation of New Biases in RC4”.Lecture Notes in Computer Science6544:74–91.doi:10.1007/978-3-642-19574-7_5.http://link.springer.com/chapter/10.1007%2F978-3-642-19574-7_5.
  210. ^Green, Matthew. “Attack of the week: RC4 is kind of broken in TLS”.Cryptography Engineering.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  211. ^Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering and Jacob Schuldt. “On the Security of RC4 in TLS”.Royal Holloway University of London.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  212. ^AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (8 July 2013) (PDF).On the Security of RC4 in TLS and WPA.http://www.isg.rhul.ac.uk/tls/RC4biases.pdf2014 niên 6 nguyệt 24 nhậtDuyệt lãm..
  213. ^AlFardan, Nadhem J.; Bernstein, Daniel J.; Paterson, Kenneth G.; Poettering, Bertram; Schuldt, Jacob C. N. (15 August 2013).On the Security of RC4 in TLS(PDF).22ndUSENIXSecurity Symposium. p. 51.2014 niên 6 nguyệt 24 nhật duyệt lãm.Plaintext recovery attacks against RC4 in TLS are feasible although not truly practical
  214. ^John Leyden (2013 niên 9 nguyệt 6 nhật ). “That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?”.The Register.2013 niên 12 nguyệt 13 nhậtDuyệt lãm.
  215. ^Qualys SSL Labs. “SSL/TLS Deployment Best Practices”(PDF).2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  216. ^Eric Rescorla, trai đằng hiếu đạo, cổ sâm trinh, quỷ đầu lợi chi ( 訳 ), 2003, 『マスタリングTCP/IP SSL/TLS biên 』, オーム xãISBN978-4274065422p. 128
  217. ^Tiền yết “マスタリングTCP/IP SSL/TLS biên”, p. 191.
  218. ^Ám hào hóa thông tín に thúy nhược tính “FREAK” が phán minh - đạo thính や cải ざんのおそれSecurity NEXT, 2015 niên 3 nguyệt 5 nhật duyệt lãm.
  219. ^Only allow ephemeral RSA keys in export ciphersuites.OpenSSLのGithubツリー, 2014 niên 10 nguyệt 24 nhật ( 2015 niên 3 nguyệt 5 nhật duyệt lãm )
  220. ^Dan Goodin (2015 niên 5 nguyệt 20 nhật ). “HTTPS-crippling attack threatens tens of thousands of Web and mail servers”.Ars Technica.2015 niên 5 nguyệt 22 nhậtDuyệt lãm.
  221. ^A. Langley; N. Modadugu, B. Moeller (2012 niên 6 nguyệt ). “Transport Layer Security (TLS) False Start”.Internet Engineering Task Force.IETF.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  222. ^Wolfgang, Gruener. “False Start: Google Proposes Faster Web, Chrome Supports It Already”.2010 niên 10 nguyệt 7 nhật thời điểm のオリジナルよりアーカイブ.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  223. ^Brian, Smith. “Limited rollback attacks in False Start and Snap Start”.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  224. ^Adrian, Dimcev. “False Start”.Random SSL/TLS 101.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  225. ^Mavrogiannopoulos, Nikos and Vercautern, Frederik and Velchkov, Vesselin and Preneel, Bart (2012) (PDF).A cross-protocol attack on the TLS protocol. Proceedings of the 2012 ACM conference on Computer and communications security.pp. 62–72.ISBN978-1-4503-1651-4.https://www.cosic.esat.kuleuven.be/publications/article-2216.pdf
  226. ^Thai Duong and Juliano Rizzo (2011 niên 5 nguyệt 13 nhật ). “Here Come The ⊕ Ninjas”.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  227. ^Dan Goodin (2011 niên 9 nguyệt 19 nhật ). “Hackers break SSL encryption used by millions of sites”.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  228. ^Y Combinator comments on the issue”(2011 niên 9 nguyệt 20 nhật ).2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  229. ^Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures”(2004 niên 5 nguyệt 20 nhật ). 2012 niên 6 nguyệt 30 nhật thời điểm のオリジナルよりアーカイブ.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  230. ^Chrome Stable Release”.Chrome Releases.Google (2011 niên 10 nguyệt 25 nhật ).2015 niên 2 nguyệt 1 nhậtDuyệt lãm.
  231. ^TLS ám hào hóa thông tín に đối する công kích の Firefox への ảnh hưởng”.Mozilla Japan ブログ.Mozilla Japan (2011 niên 9 nguyệt 28 nhật ).2015 niên 2 nguyệt 1 nhậtDuyệt lãm.
  232. ^Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584)”(2012 niên 1 nguyệt 10 nhật ).2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  233. ^Google, SSL 3.0の thúy nhược tính “POODLE” を công biểu, SSL 3.0は kim hậu サポート廃 chỉ の ý hướng -INTERNET Watch”(2014 niên 10 nguyệt 15 nhật ).2014 niên 10 nguyệt 16 nhậtDuyệt lãm.
  234. ^abcdBodo Möller (2014 niên 10 nguyệt 14 nhật ). “This POODLE bites: exploiting the SSL 3.0 fallback”.2014 niên 10 nguyệt 15 nhậtDuyệt lãm.
  235. ^RFC7507
  236. ^Molland, Håvard (2014 niên 10 nguyệt 15 nhật ). “Security changes in Opera 25; the poodle attacks”.Opera.2014 niên 10 nguyệt 18 nhậtDuyệt lãm.
  237. ^The POODLE Attack and the End of SSL 3.0”(2014 niên 10 nguyệt 14 nhật ).2014 niên 10 nguyệt 15 nhậtDuyệt lãm.
  238. ^SSL 3.0 の thúy nhược tính により, tình báo lậu えいが khởi こる”(2014 niên 10 nguyệt 15 nhật ).2014 niên 10 nguyệt 15 nhậtDuyệt lãm.
  239. ^Security Advisory 3009008 revised”.Microsoft TechNet.マイクロソフト (2014 niên 10 nguyệt 29 nhật ).2014 niên 10 nguyệt 30 nhậtDuyệt lãm.
  240. ^Oot, Alec (2014 niên 12 nguyệt 9 nhật ). “December 2014 Internet Explorer security updates & disabling SSL 3.0 fallback”.マイクロソフト.2015 niên 2 nguyệt 12 nhậtDuyệt lãm.
  241. ^SSL 3.0 の thúy nhược tính により, tình báo lậu えいが khởi こる”.セキュリティ TechCenter (2015 niên 4 nguyệt 15 nhật ).2015 niên 4 nguyệt 16 nhậtDuyệt lãm.
  242. ^http://support.apple.com/kb/HT6531
  243. ^http://support.apple.com/kb/HT6541
  244. ^NSS 3.17.1 release notes”.Mozilla (2014 niên 10 nguyệt 3 nhật ).2014 niên 10 nguyệt 20 nhậtDuyệt lãm.
  245. ^NSS 3.16.2.3 release notes”.Mozilla (2014 niên 10 nguyệt 27 nhật ).2014 niên 10 nguyệt 27 nhậtDuyệt lãm.
  246. ^Disable SSL 3 by default in NSS in April 2015.”.mozilla.dev.tech.crypto (2014 niên 10 nguyệt 27 nhật ).2014 niên 10 nguyệt 27 nhậtDuyệt lãm.
  247. ^OpenSSL Security Advisory [15 Oct 2014]”. OpenSSL (2014 niên 10 nguyệt 15 nhật ).2014 niên 10 nguyệt 20 nhậtDuyệt lãm.
  248. ^LibreSSL 2.1.1 released.”.LibreSSL (2014 niên 10 nguyệt 16 nhật ).2014 niên 10 nguyệt 20 nhậtDuyệt lãm.
  249. ^Langley, Adam (2014 niên 12 nguyệt 8 nhật ). “The POODLE bites again”.2014 niên 12 nguyệt 10 nhậtDuyệt lãm.
  250. ^Ristic, Ivan (2014 niên 12 nguyệt 8 nhật ). “Poodle Bites TLS”.201-12-10Duyệt lãm.
  251. ^Stosh, Brandon (2014 niên 12 nguyệt 8 nhật ). “Nasty POODLE Variant Bypasses TLS Crypto Affecting Over 10 Percent of the Web”.2014 niên 12 nguyệt 10 nhậtDuyệt lãm.
  252. ^Dan Goodin (2012 niên 9 nguyệt 13 nhật ). “Crack in Internet's foundation of trust allows HTTPS session hijacking”.Ars Technica.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  253. ^Dennis Fisher (2012 niên 9 nguyệt 13 nhật ). “CRIME Attack Uses Compression Ratio of TLS Requests as Side Channel to Hijack Secure Sessions”.ThreatPost.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.[リンク thiết れ]
  254. ^abGoodin, Dan (2013 niên 8 nguyệt 1 nhật ). “Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages”.Ars Technica.Condé Nast.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  255. ^Leyden, John (2013 niên 8 nguyệt 2 nhật ). “Step into the BREACH: New attack developed to read encrypted web data”.The Register.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  256. ^Ray, Marsh; Steve Dispensa (2009 niên 11 nguyệt 4 nhật ). “Renegotiating TLS”(PDF) ( anh ngữ ).2010 niên 2 nguyệt 13 nhậtDuyệt lãm.
  257. ^JVNVU#120541 SSL および TLS プロトコルに thúy nhược tính”.Japan Vulnerability Notes.JPCERT/CC and IPA (2009 niên 11 nguyệt 13 nhật ).2010 niên 2 nguyệt 13 nhậtDuyệt lãm.
  258. ^abJohn Leyden (2013 niên 8 nguyệt 1 nhật ). “Gmail, Outlook.com and e-voting 'pwned' on stage in crypto-dodge hack”.The Register.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.
  259. ^BlackHat USA Briefings”.Black Hat 2013.2014 niên 6 nguyệt 24 nhậtDuyệt lãm.

Quan liên hạng mục[Biên tập]

Ngoại bộ リンク[Biên tập]

Tiêu chuẩn hóa[Biên tập]

  • 2018 niên 9 nguyệt thời điểm での tối tân bản
    • RFC8446:"The Transport Layer Security (TLS) Protocol Version 1.3".
  • Quá khứ の bản
    • RFC2246:"The TLS Protocol Version 1.0".
    • RFC4346:"The Transport Layer Security (TLS) Protocol Version 1.1".
    • RFC5246:"The Transport Layer Security (TLS) Protocol Version 1.2".
    • RFC8996:"Deprecating TLS 1.0 and TLS 1.1"
  • SSLは tiêu chuẩn hóa されていない
    • Hickman, Kipp E.B. (1995 niên 4 nguyệt ). “The SSL Protocol”.2013 niên 7 nguyệt 31 nhậtDuyệt lãm.This Internet Draft defines the now completely broken SSL 2.0.
    • RFC6101:"The Secure Sockets Layer (SSL) Protocol Version 3.0".
  • TLS 1.0の拡 trương
    • RFC2595:"Using TLS with IMAP, POP3 and ACAP". Specifies an extension to the IMAP, POP3 and ACAP services that allow the server and client to use transport-layer security to provide private, authenticated communication over the Internet.
    • RFC2712:"Addition ofKerberosCipher Suites to Transport Layer Security (TLS) ". The 40-bit cipher suites defined in this memo appear only for the purpose of documenting the fact that those cipher suite codes have already been assigned.
    • RFC2817:"Upgrading to TLS Within HTTP/1.1", explains how to use theUpgrade mechanism in HTTP/1.1to initiate Transport Layer Security (TLS) over an existing TCP connection. This allows unsecured and secured HTTP traffic to share the samewell knownport (in this case, http: at 80 rather than https: at 443).
    • RFC2818:"HTTP Over TLS", distinguishes secured traffic from insecure traffic by the use of a different 'server port'.
    • RFC3207:"SMTP Service Extension for Secure SMTP over Transport Layer Security". Specifies an extension to the SMTP service that allows an SMTP server and client to use transport-layer security to provide private, authenticated communication over the Internet.
    • RFC3268:"AES Ciphersuites for TLS". AddsAdvanced Encryption Standard(AES) cipher suites to the previously existing symmetric ciphers.
    • RFC3546:"Transport Layer Security (TLS) Extensions", adds a mechanism for negotiating protocol extensions during session initialisation and defines some extensions. Made obsolete byRFC4366.
    • RFC3749:"Transport Layer Security Protocol Compression Methods", specifies the framework for compression methods and theDEFLATEcompression method.
    • RFC3943:"Transport Layer Security (TLS) Protocol Compression Using Lempel-Ziv-Stac (LZS)".
    • RFC4132:"Addition ofCamelliaCipher Suites to Transport Layer Security (TLS) ".
    • RFC4162:"Addition ofSEEDCipher Suites to Transport Layer Security (TLS) ".
    • RFC4217:"SecuringFTP with TLS".
    • RFC4279:"Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", adds three sets of new cipher suites for the TLS protocol to support authentication based on pre-shared keys.
  • TLS 1.1の拡 trương
    • RFC4347:"Datagram Transport Layer Security"specifies a TLS variant that works over datagram protocols (such as UDP).
    • RFC4366:"Transport Layer Security (TLS) Extensions" describes both a set of specific extensions and a generic extension mechanism.
    • RFC4492:"Elliptic Curve Cryptography(ECC) Cipher Suites for Transport Layer Security (TLS) ".
    • RFC4680:"TLS Handshake Message for Supplemental Data".
    • RFC4681:"TLS User Mapping Extension".
    • RFC4785:"Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport Layer Security (TLS)".
    • RFC5054:"Using theSecure Remote Password(SRP) Protocol for TLS Authentication ". Defines theTLS-SRPciphersuites.
    • RFC5077:"Transport Layer Security (TLS) Session Resumption without Server-Side State".
    • RFC5081:"UsingOpenPGPKeys for Transport Layer Security (TLS) Authentication ", obsoleted byRFC6091.
  • TLS 1.2の拡 trương
    • RFC5288:"AESGalois Counter Mode(GCM) Cipher Suites for TLS ".
    • RFC5469:"DES and IDEA Cipher Suites for Transport Layer Security (TLS)"
    • RFC5289:"TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)".
    • RFC5487:"Pre-Shared Key Cipher Suites for TLS with SHA-256/384 and AES Galois Counter Mode"
    • RFC5489:"ECDHE_PSK Cipher Suites for Transport Layer Security (TLS)"
    • RFC5746:"Transport Layer Security (TLS) Renegotiation Indication Extension".
    • RFC5878:"Transport Layer Security (TLS) Authorization Extensions".
    • RFC5932:"Camellia Cipher Suites for TLS"
    • RFC6042:"Transport Layer Security (TLS) Authorization Using KeyNote".
    • RFC6066:"Transport Layer Security (TLS) Extensions: Extension Definitions", includesServer Name IndicationandOCSPstapling.
    • RFC6091:"UsingOpenPGPKeys for Transport Layer Security (TLS) Authentication ".
    • RFC6176:"Prohibiting Secure Sockets Layer (SSL) Version 2.0".
    • RFC6209:"Addition of theARIACipher Suites to Transport Layer Security (TLS) ".
    • RFC6347:"Datagram Transport Layer Security Version 1.2".
    • RFC6358:"Additional Master Secret Inputs for TLS"
    • RFC6367:"Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)".
    • RFC6460:"Suite B Profile for Transport Layer Security (TLS)".
    • RFC6655:"AES-CCMCipher Suites for Transport Layer Security (TLS) ".
    • RFC6961:"The Transport Layer Security (TLS) Multiple Certificate Status Request Extension"
    • RFC7027:"Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)".
    • RFC7250:"Using Raw Public Keys in Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
    • RFC7251:"AES-CCM Elliptic Curve Cryptography (ECC) Cipher Suites for TLS".
    • RFC7301:"Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension".
    • RFC7366:"Encrypt-then-MACfor Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS) ".
    • RFC7465:"Prohibiting RC4 Cipher Suites".
    • RFC7507:"TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks".
    • RFC7568:"Deprecating Secure Sockets Layer Version 3.0".
    • RFC7627:"Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension".
    • RFC7685:"A Transport Layer Security (TLS) ClientHello Padding Extension".
    • RFC7905:"ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)".
    • RFC7918:"Transport Layer Security (TLS) False Start"
    • RFC7919:"Negotiated Finite Field Diffie-Hellman Ephemeral Parameters for Transport Layer Security (TLS)".
    • RFC7924:"Transport Layer Security (TLS) Cached Information Extension"
    • RFC7925:"Transport Layer Security (TLS) / Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things"
    • RFC8442:"ECDHE_PSK with AES-GCM and AES-CCM Cipher Suites for TLS 1.2 and DTLS 1.2"
    • RFC8422:"Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) Versions 1.2 and Earlier"
    • RFC8701:"Applying Generate Random Extensions And Sustain Extensibility (GREASE) to TLS Extensibility"
    • RFC8492:"Secure Password Ciphersuites for Transport Layer Security (TLS)"
  • TLS 1.3の拡 trương
    • RFC8449:"Record Size Limit Extension for TLS"
    • RFC8672:"TLS Server Identity Pinning with Tickets"
    • RFC8734:"Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS) Version 1.3"
    • RFC8879:"TLS Certificate Compression"
    • RFC8902:"TLS Authentication Using Intelligent Transport System (ITS) Certificates"
    • RFC8998:"ShangMi (SM) Cipher Suites for TLS 1.3"
  • TLSを hàm むカプセル hóa
    • RFC5216:"TheEAP-TLS Authentication Protocol "
    • RFC8472:"Transport Layer Security (TLS) Extension for Token Binding Protocol Negotiation"
  • X.509 (PKIX)との quan hệ tính
    • RFC6125:"Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS)"
    • RFC7633:"X.509v3 Transport Layer Security (TLS) Feature Extension"
  • その tha
    • RFC5705:"Keying Material Exporters for Transport Layer Security (TLS)"
    • RFC7457:"Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)"
    • RFC7525:"Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"
    • RFC8447:"IANA Registry Updates for TLS and DTLS"
    • RFC8448:"Example Handshake Traces for TLS 1.3"
    • RFC8744:"Issues and Requirements for Server Name Identification (SNI) Encryption in TLS"

IANA[Biên tập]