ここから本文です
☆女の徒然草☆
徒然なるままに、おんなもすなるブラというものをおとこもしてみんとてするなり

書庫気になる話

https://blog-001.west.edge.storage-yahoo.jp/res/blog-b4-f9/yoshimy_s/folder/503455/89/16428989/img_1?1344636633
https://blog-001.west.edge.storage-yahoo.jp/res/blog-b4-f9/yoshimy_s/folder/503455/72/11814372/img_0?1301538305
(要約)
そもそも『SSL/TLS』とは何かを説明するのに、通信手順解析をするサイトを見つけました。
海外のサイトなのですが、宮城県宮城郡のウェブ魚拓との間で通信させて、
実際のやり取りを見てみる事にとしました。

ブログ/記事の閲覧者総数 : https://c.statcounter.com/4440886/0/1c5b0b72/0/ 

閲覧者接続情報 https://www.robtex.com/ipinfo.gif

そもそも『SSL/TLS』とは何かを説明するのに、通信手順解析をするサイトを見つけました。

*******************************************************************
*** Mike's Toolbox  Enhanced Multi-Threaded SSL/TLS Test Server ***
***                                                             ***
***             https://www.mikestoolbox.net/                   ***
***             https://www.mikestoolbox.org/                   ***
***                                                             ***
*** Contact info:                                               ***
***                                                             ***
***             WEB:   http://mikestoolbox.com/                 ***
***                                                             ***
***  Copyright (c) 2010-2015 Michael D'Errico,                  ***
*******************************************************************

このサイトは米国のジョージア州アトランタにあります。
※ サイト証明書の有効期限に問題がある可能性があるようですが。。。





そこでウェブ魚拓との間で通信させて、実際のやり取りを見てみる事にとしました。

通常のHTTP通信であれば、『このページデータを下さい』と要求すると
サーバー側は『要求されたページデータはこれです』と返してくるだけですけど、
HTTPS通信の場合は、通信の内容を複雑に暗号化しますので、
HTTP通信のような単純な手順ではないのです。


パソコン側がページデータの要求を始める点では同じですけど、
最初にホスト側と暗号化された通信の手順を確認することから始めます。

最初はきっちりと暗号化されているわけではなく、パソコン側がホスト側へ
こんにちわ!』と呼び掛けて、ホスト側からの応答を得ます。

応答があれば、パソコン側からランダムに作成された暗号鍵と、
パソコン側のソフトウェアで準備してある暗号化の方式を一覧にしてホスト側へ送ります。

例えば、ウェブ魚拓(パソコン側に見立ててあります)からは、
ランダム作成された暗号鍵(Client Random)と、
暗号化の方式(Client Cipher Suites)のうちパソコン側で利用できるものすべて
ホスト側へ送ります。

Client Version:         TLS 1.2
Client Random:          B405A011FCF38A9B6274379EBB9F84A0564BB0960226754417970B07E884682F
Client Session ID:      
Client Cipher Suites:   C030  TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
                        C02C  TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
                        C028  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
                        C024  TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
                        C014  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
                        C00A  TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
                             (一部省略)
                        00A2  TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
                        009E  TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
                        0067  TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
                        0040  TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
                        0033  TLS_DHE_RSA_WITH_AES_128_CBC_SHA
                        0032  TLS_DHE_DSS_WITH_AES_128_CBC_SHA
                        009A  TLS_DHE_RSA_WITH_SEED_CBC_SHA
                        0099  TLS_DHE_DSS_WITH_SEED_CBC_SHA
                             (一部省略)
                        0005  TLS_RSA_WITH_RC4_128_SHA
                        0004  TLS_RSA_WITH_RC4_128_MD5
                        0015  TLS_DHE_RSA_WITH_DES_CBC_SHA
                        0012  TLS_DHE_DSS_WITH_DES_CBC_SHA
                        0009  TLS_RSA_WITH_DES_CBC_SHA


ここで暗号化の方式は『_WITH_』の次に示される部分で、
『AES_256』、『AES_128』、『RC4_128』、『DES_CBC』など、多数の方式の中から、
誤りがないかを確認する計算式(ハッシュ)として『SHA384』、『SHA256』、『SHA』など
組み合わせで送り、ホスト側で利用できる組み合わせを選んでもらうのです。

ここまでパソコン側から送り終えるとホスト側からの応答待ちです。

するとホスト側(この事例では米国側)で利用できる暗号化の方式などを送り返してきます。

Server Version:         TLS 1.2
Server Random:          77F5D881F9A9C3407601ED8BB9498C8E4C6927172861617D3CCDD031DA312318
Server Session ID:      
Server Cipher Suite:    009E  TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Server Compression:     NULL
Server Name Chosen:     www.mikestoolbox.net
Session Ticket:         264 Bytes
Renegotiation Info:     Empty


ここまで揃ったら、始めてパソコン側は『このページを下さい』と言えるようになり、
ホスト側からページのデータを受け取れることになるのです。

もちろん、パソコン側が『このページを下さい』と要求する通信電文も、
ホスト側から送られてくるページのデータも、最初の通信確立の中で取り決めした
暗号化の方式や暗号鍵を使って高度に暗号化されますので、
途中から盗み見たり、通信の片方だけの内容を拾っても解読できません。

しかし、最初からこの手順を両方ともに盗み見されてしまうと全部があからさまとなり、
どんなに頑張ってもセキュリティは確保できません





このように複雑な手順を利用しますから、ブラウザ側で準備してある暗号化の方式と
ホスト側で準備してある暗号化の方式が一致しないと、接続そのものができなくなります

今回も他の変更と同様に実施の公表から実施までの期間があまりにも短いため、
悪質ブログの検出プログラム変更が間に合わない可能性があります。

すでにいくつかの暗号化の方式や誤り計算式(ハッシュ)については
プログラミングしてありますけど、それが利用できる保証もなく、
実際に常時SSL化が始まらないと確認ができないことも多いのです。

実際、米国のサイトでは国外秘とされている暗号化が使われていたこともあります。
可用性を失うだけの技術は、問題が大きい無線系統で処置して欲しいんですけどね。



こちらに携帯向けページを準備しています。
Messaage Box 書庫

スパム対策に関するお知らせ

    記事と無関係な連続コメント、複数トラックバックは無条件削除します       
    アダルト業者によるコメントはIDを削除させていただきます

https://blog-001.west.edge.storage-yahoo.jp/res/blog-b4-f9/yoshimy_s/folder/503455/89/21022889/img_2?1467988198.gif https://s06.flagcounter.com/map/XHPd/size_t/txt_FF0D05/border_CCCCCC/pageviews_0/viewers_0/flags_0/.png https://bit.ly/2nC2TIi?.png

https://s09.flagcounter.com/count/1Yv/bg=FFFFFF/txt=000000/border=FF8CA8/columns=6/maxflags=30/viewers=0/labels=1/pageviews=1/
https://blog-001.west.edge.storage-yahoo.jp/res/blog-b4-f9/yoshimy_s/folder/503455/27/15241027/img_0?1329116059
IP Information - Flag Counter (Map,Flag) - Country List - utrace

「気になる話」書庫の記事一覧

アバター
よっしみ〜☆
非公開 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について

ブログバナー

1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

スマートフォンで見る

モバイル版Yahoo!ブログにアクセス!

スマートフォン版Yahoo!ブログにアクセス!

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ

[PR]お得情報

ふるさと納税サイト『さとふる』
11/30まで5周年記念キャンペーン中!
Amazonギフト券1000円分当たる!

その他のキャンペーン

みんなの更新記事