並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 41件

新着順 人気順

tls1.3の検索結果1 - 40 件 / 41件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

tls1.3に関するエントリは41件あります。 securityセキュリティTLS などが関連タグです。 人気エントリには 『China is now blocking all encrypted HTTPS traffic that uses TLS 1.3 and ESNI』などがあります。
  • China is now blocking all encrypted HTTPS traffic that uses TLS 1.3 and ESNI

    How the top VPNs compare: Plus, should you try a free VPN? We tested the best VPN services -- focusing on the number of servers, ability to unlock streaming services, and more -- to determine a No. 1 overall. Plus, we tell you whether free VPNs are worth trying. Read now The Chinese government has deployed an update to its national censorship tool, known as the Great Firewall (GFW), to block encry

      China is now blocking all encrypted HTTPS traffic that uses TLS 1.3 and ESNI
    • パケットキャプチャで理解する TLS1.3

      TLS は Transport Layer Security の略で、盗聴、あるいは通信相手のなりすましの可能性がある通信路において、安全に通信を行うための暗号通信プロトコルです。 本書では、Go 言語を使って TLS サーバ・クライアントを用意し、その通信を Wireshark で観察しながら、TLS のプロトコルについて説明します。 本書を読むことで、TLS の通信で実際にどのようなパケットが送受信されているかが確認でき、TLS の学習の助けになると思います。 また、TLS には複数のバージョンがありますが、本記事では、最も広く使われており、かつ最新である TLS1.3 に焦点を当てます。

        パケットキャプチャで理解する TLS1.3
      • イラストで正しく理解するTLS 1.3の暗号技術

        イラストで正しく理解するTLS 1.3の暗号技術 初めに ここではTLS 1.3(以下TLSと略記)で使われている暗号技術を解説します。 主眼はTLSのプロトコルではなく、「暗号技術」の用語の挙動(何を入力して何を出力するのか)と目的の理解です。 実際にどのような方式なのかといった、より詳しい説明は拙著『図解即戦力 暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』(暗認本)や『暗認本』の内容を紹介したスライドや動画などの資料集をごらんください。 なお表題の「イラストで」は数式を使わないという程度の意味です。 TLSで守りたいもの TLSはコンピュータ同士が安全に通信するための規格です。 主に人がブラウザを介して「https://」で始まるWebサイトにアクセスするときに利用されます。 安全に通信するためには、通信内容が盗聴されても情報が漏れない機密性が必要です。 それから通信が改

          イラストで正しく理解するTLS 1.3の暗号技術
        • SSL/TLSとは何なんだ? 今こそ知ってもらいたいSSL/TLSのお話 〜 2回目 〜 TLS1.3 HTTP/2 のお話 | さくらのナレッジ

          TLS1.2までのciphersuiteに比べ、非常にすっきり書けるようになりました。 HTTP/2とは HTTP/2 ( Hypertext Transfer Protocol version 2 ) とは、2015年2月にRFC7540として発効された Hypertext Transfer Protocol の新しいプロトコルです。 詳しい仕組みにつきましては、当さくらのナレッジに 普及が進む「HTTP/2」の仕組みとメリットとは という松島浩道さんが書かれた記事がありますので、そちらを参照いただきたいと思いますが、本記事ではTLSとの関係性の部分について掘り下げて紹介したいと思います。 HTTP/2では過去のHTTP1.1や1.0と互換を保つため、使用するデフォルトのポート番号もHTTPの場合は 80番 HTTPSの場合は 443番 で変化はありません。また、コネクションを貼る際には

            SSL/TLSとは何なんだ? 今こそ知ってもらいたいSSL/TLSのお話 〜 2回目 〜 TLS1.3 HTTP/2 のお話 | さくらのナレッジ
          • 求む!TLS1.3の再接続を完全に理解した方(Challenge CVE-2020-13777) - ぼちぼち日記

            1. GnuTLSの深刻な脆弱性(CVE-2020-13777) 先日、GnuTLSで深刻な脆弱性が見つかりました。 GNUTLS-SA-2020-06-03: CVE-2020-13777 It was found that GnuTLS 3.6.4 introduced a regression in the TLS protocol implementation. This caused the TLS server to not securely construct a session ticket encryption key considering the application supplied secret, allowing a MitM attacker to bypass authentication in TLS 1.3 and recover previous c

              求む!TLS1.3の再接続を完全に理解した方(Challenge CVE-2020-13777) - ぼちぼち日記
            • 徹底解剖 TLS 1.3 | 翔泳社

              wolfSSLをもとに、SSL/TLSの正しい利用法と仕組みを理解する 暗号化された安全な通信は、ネットワークを使う全てのアプリケーションにとって、 考慮すべき重要な課題です。 セキュアな通信を実現するために用いられる技術SSL/TLSの最新版がTLS 1.3であり 各種SSLライブラリも対応してきています。 ただ、ライブラリだけが最新のものになっても、仕組みを知り、 正しく使わなければ、安全は担保されません。 そこで本書は、そんなTLS 1.3の基礎的なプロトコルの流れから、 暗号化・認証の仕組み、アプリケーション実装のベストプラクティスを 組み込みシステム向けの軽量&高機能なライブラリwolfSSLを例に 解説していきます。 さらに、ライブラリコードの解説を含め、内部実装にまで踏み込んだ解説も行い、 SSLライブラリを徹底的に理解できる一冊です。 Part 1:TLSの技術 ・Chap

                徹底解剖 TLS 1.3 | 翔泳社
              • 中国がTLS 1.3とESNIを使用するHTTPSトラフィックをブロック

                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 中国政府は、国内の通信を検閲するシステムである「グレートファイアウォール」(GFW)をアップデートし、通信のインターセプト(傍受、妨害)を防止する最新のセキュリティプロトコルを使ったHTTPS接続をブロックし始めた。 中国の検閲状況を調査している3つの組織(iYouPort、メリーランド大学、Great Firewall Report)が米国時間8月7日に発表した共同レポートによれば、この状況は7月末から始まっているという。 中国政府はHTTPS+TLS 1.3+ESNIの接続をブロック GFWのアップデートで新たに標的になったのは、「TLS 1.3」や「ESNI」(Encrypted Server Name Indication)など

                  中国がTLS 1.3とESNIを使用するHTTPSトラフィックをブロック
                • TLS 1.3 学習ノート

                  はじめに これは筆者が TLS 1.3 を学習した時のメモを記事にしたものです。 内容の正確性は担保できませんので、あらかじめご了承ください。 参考にした書籍 プロフェッショナルSSL/TLS (ISBN: 978-4-908686-00-9) ラムダノートでを購入するとダウンロードできる特別版PDFも参照しています 徹底解剖 TLS 1.3 (ISBN: 978-4-7981-7141-8) 参考にしたウェブサイト うるふブログ | wolfSSL Wikipedia IT用語辞典 e-Words TLS とは? TLS は Transport Layer Security の略で、インターネット上で安全に通信を行うためのプロトコルです。 インターネット上で安全に通信を行う必要性 前提として、インターネットはセキュリティが考慮されていません。 もともとインターネットは、大学間で少数のノー

                    TLS 1.3 学習ノート
                  • GnuTLSの脆弱性でTLS1.3の再接続を理解する(Challenge CVE-2020-13777) - ぼちぼち日記

                    (TLDR; めちゃくちゃ長くなったので、長文読むのが苦手な方は読まないようお願いします。) 1. はじめに 前回の「求む!TLS1.3の再接続を完全に理解した方(Challenge CVE-2020-13777)」 の記事にて、GnuTLSの脆弱性(CVE-2020-13777)のPoCを募集しました。 短い期間にも関わらず2名の方から応募を頂き、本当にありがとうございます。 また、応募しなかったけど課題に取り組んで頂いた方もいらしゃったようです。この課題を通じて、いろいろな方がTLS1.3仕様(RFC8446)に触れる機会を持っていただいたことを非常に嬉しく思います。 全くの初心者ではやはり課題が難しいとの意見もいただきました。今後はもう少し幅広い人に手をつけやすいよう工夫が必要であると感じていますが、はてさてどうしたらいいか、なかなか難しい。なんにせよ初めての試みでしたが、やってみて

                      GnuTLSの脆弱性でTLS1.3の再接続を理解する(Challenge CVE-2020-13777) - ぼちぼち日記
                    • AWS Application Load Balancer (ALB) がTLS 1.3に対応していました|TechRacho by BPS株式会社

                      baba 高校時代から趣味でプログラミングを始め,そのままずっとコードを書いています。2010年SFC卒業,在学中にBPS入社。ゲームなどの趣味プログラミング,Webシステム,スマホアプリ,超縦書エンジン(C++/Chromium),Webフロントエンド(TypeScript/React)などを主にやってきました。最近は自社製品(超シリーズ,くんシリーズ)の開発に関わるお仕事が中心です。管理業務もしますが,ゆとりプログラマーなので気楽にPCに向かっているのが好きです。 情報処理技術者試験(16区分 + 情報処理安全確保支援士試験),技術士(情報工学部門),中小企業診断士、Ruby Programmer Gold,AWS Certified Solutions Architect - Professional,日商簿記2級,漢検準1級。情報処理技術者試験 試験委員(2021-)。 babaの

                        AWS Application Load Balancer (ALB) がTLS 1.3に対応していました|TechRacho by BPS株式会社
                      • TLS 1.3を採用しSSL 3.0を禁止に IPAが「TLS暗号設定ガイドライン」の第3版を公開

                        TLS 1.3を採用しSSL 3.0を禁止に IPAが「TLS暗号設定ガイドライン」の第3版を公開:「順守項目だが設定が難しいサーバ」のために「推奨項目」を追加 IPAセキュリティセンターは、WebサーバでのTLS暗号設定方法をまとめた「TLS暗号設定ガイドライン」の第3版を公開。暗号技術評価プロジェクトのCRYPTRECが記載内容を第2版から全面的に見直した。 独立行政法人 情報処理推進機構(IPA)セキュリティセンターは2020年7月7日、WebサーバでのTLS暗号設定方法をまとめた「TLS暗号設定ガイドライン」の第3版を公開した。2015年以降のSSL(Secure Socket Layer)/TLS(Transport Layer Security)通信の規格化とサポートの状況を踏まえ、「2020年3月時点でのTLS通信を利用した安全性と相互接続性のバランスを考慮した」としている。

                          TLS 1.3を採用しSSL 3.0を禁止に IPAが「TLS暗号設定ガイドライン」の第3版を公開
                        • 中国政府、TLS 1.3とESNIを使用するすべての暗号化されたHTTPSトラフィックをブロック中 | スラド YRO

                          中国政府が7月29日以降、グレート・ファイアウォール(GFW)を更新して、TLS 1.3やESNIを利用したHTTPS接続をブロックしているという。中国の検閲を調査しているiYouPort、メリーランド大学、Great Firewall Reportの三つの組織が発表したレポートで分かった。古いTLS 1.1や1.2、SNIなどを使用したHTTPSトラフィックは、これまで通りGFWを通過できる(ZDNet、Una-al-día、メリーランド大学)。 理由としては、TLS 1.3ではSNIフィールドが暗号化されていることから、サードパーティのアプリケーションからユーザーがアクセスしたサイトを監視できなくなったことが挙げられる。中国政府はGFWによって、ユーザーがアクセスできる情報を制限してきたが、TLS 1.3を利用しているHTTPS接続ではこれが困難になるためだという。 この共同レポートに

                          • CentOS7のTLS1.3対応とApacheへの適用

                            1行目:apaheのバージョン確認 2行目:現行バージョン CentOS7のyumでインストールされるバージョンは、上記のOpenSSL 1.0.2であり、TLS1.2までしか対応していないのでOpenSSLのバージョンをアップグレードする必要があります。 ◆OpenSSLの最新バージョン OpenSSLの公式サイトのDownloadsページを確認すると各バージョンは下記のとおりとなっています。(2023.6.18現在) 最新安定バージョンは、「3.1」シリーズで2025.3.14までのサーポート 長期サポート(LTS)バージョンは、「3.0」シリーズで2026.9.7までのサポート 以前の長期サポート(LTS)バージョン「1.1.1」シリーズも利用可能ですが、2023.9.11までのサポートとなっています。 当初、長期サポートである「3.0」シリーズへのアップグレードを検討したが、3.0

                              CentOS7のTLS1.3対応とApacheへの適用
                            • 『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ

                              『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ 2021年2月08日 お待たせしました。事実上のTLS 1.3対応版となる『プロフェッショナルSSL/TLS 特別版PDF』の提供を、ラムダノート直販サイト登録ユーザの方向けに開始しました。 今回は、「原著改訂第2版に収録されるTLS 1.3を解説した新章」を付録として追加した特別版PDFを新たに「マイ本棚」からダウンロードしていただけます。 対象:ラムダノートの直販サイトにてユーザ登録済みで、『プロフェッショナルSSL/TLS』を購入された方 取得先:購入時のユーザアカウントでラムダノートの直販サイトにログインしていただくと、「マイ本棚」の「購入済みの電子書籍」に下記のように特別版PDFが表示されます もちろん、これから直販サイトで『プロフェッショナルSSL/TLS』を購入いただき、

                                『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ
                              • 走り出した TLS 1.3(2):0-RTTでいきなり暗号化メッセージ - wolfSSL

                                連載第二回、TLS1.3の性能面での改善項目、0-RTT (Early Data) を紹介しようと思う。(0-RTT: Zero Round Trip Time) これまでのTLS/SSLの性能上の大きな悩みは、冒頭のハンドシェイクによる遅延だ。これまではハンドシェイクは、安全な暗号通信をするためのやむをえないオーバヘッドと思われていた。それが、使用条件はあるものの、通信の冒頭で暗号化されたメッセージを送れる方法が正式に認められたのだから、かなり画期的なことだと思う。特に、少しでも早くデータをサーバに届けたいIoTデバイスにとっては朗報のはずだ。 しかし実は、これを1.3の冒頭に紹介するかどうかについては少々悩ましい。というのは、Early Dataによる暗号化メッセージはセキュリティ的には安全性がやや落ちるからだ。もう少し厳密な言い方をするなら、Early Data では完全前方秘匿性(

                                  走り出した TLS 1.3(2):0-RTTでいきなり暗号化メッセージ - wolfSSL
                                • /\ TLS 1.3 /\

                                  This page is a biased copy of RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3. It hides all sections that are unnecessary to the implementation of TLS 1.3 only. It re-creates figures and re-shapes the presentation of the original RFC. It also includes errata. The original RFC being a static document this page is up-to-date. 1. Introduction The primary goal of TLS is to provide a

                                  • TLS 1.3への移行がネットワーク監視に及ぼす影響

                                    より安全なデータ通信を実現するTLS 1.3は、企業のネットワーク監視能力にどんな影響を及ぼすのでしょうか。 インターネット上で行うことは、それが商品の購入であれ銀行送金であれ機密情報を含む通信であれ、情報の安全な伝達があってこそ成り立ちます。Transport Layer Security(TLS)は、オンラインでの取引の安全性とプライバシーを、暗号化を通じて実現するプロトコルです。したがって、最近のTLSアップデートは、あらゆる人にとって非常に重要です。 最新バージョンであるTLS 1.3は、インターネット上のアーキテクチャの進展に取り組む国際的団体、Internet Engineering Task Force(IETF)が策定した標準として、2018年8月に承認されました(英語記事)。TLS 1.3は、これまでのところ急速に採用が進んでいます。Enterprise Manageme

                                      TLS 1.3への移行がネットワーク監視に及ぼす影響
                                    • Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO

                                      Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった いわさです。 TLS1.2 と TLS 1.3 の違いやメリットについて語られる時、よく「より高速で安全だ」と説明されていることが多いです。 「なるほど、高速なのか。であれば TLS 1.3 のほうがいいのか」なんて思うわけですが、ちょっとだけ速いのか、とんでもなく速いのか実は私はよくわかっていません。 そこで本日は、非常に簡易的な方法で TLS 1.2 と TLS 1.3 でのパフォーマンスを測定をしてみましたので行ったことや結果などを紹介したいと思います。 Amazon CloudFront に Apache Bench で大量リクエストを送信することにした E2E の速度を比較したいなと思いつつ、評価のたびにオリジンの処理速度が影響するのも違うよなぁ

                                        Amazon CloudFront で TLS 1.2 と TLS 1.3 の速度の違いを簡易的に測定してみたら、ちょっとだけ速かった | DevelopersIO
                                      • CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM (#1011) · Issues · gnutls / GnuTLS · GitLab

                                        CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM GnuTLS servers are able to use tickets issued by each other without access to the secret key as generated by gnutls_session_ticket_key_generate(). This allows a MITM server without valid credentials to resume sessions with a client that first established an initial connection with a server with valid credentials. Th

                                          CVE-2020-13777: TLS 1.3 session resumption works without master key, allowing MITM (#1011) · Issues · gnutls / GnuTLS · GitLab
                                        • nginx で TLS 1.3 の Cipher Suites を設定するメモ - tech memo

                                          この記事の概要 ssl_ciphers では TLS 1.3 の ciphers を設定できない経緯 nginx + openssl で TLS 1.3 の Ciphers を設定してみる 1 . ssl_protocols に TLS 1.3 を追加する ( デフォルトの cipher 利用 ) 2. openssl.cnf にて Ciphersuites を定義する 蛇足 追記 ( 2020年7月7日 ) この記事の概要 nginx 1.17.5 で確認した話を書いています。今後の進展がある可能性があります。 ssl_ciphers では TLS 1.3 の ciphers を設定できない経緯 nginx の ssl_ciphers では TLS 1.3 の ciphers を設定できません。現時点では、TLS 1.3 の ciphers を設定する方法がnginx標準機能としてはあり

                                            nginx で TLS 1.3 の Cipher Suites を設定するメモ - tech memo
                                          • Bringing TLS 1.3 to Haskell - あどけない話

                                            Haskell TLS library version 1.4.1 or earlier support SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1 and TLS 1.2. Here is brief summary of their security: SSL 2.0 is insecure and obsoleted by RFC 6176 SSL 3.0 is insecure and obsoleted by RFC 7568 TLS 1.0 is insecure due to lack of AEAD TLS 1.1 is insecure due to lack of AEAD TLS 1.2 is secure if it is used with proper parameters (using (EC)DHE and AEAD, disabl

                                              Bringing TLS 1.3 to Haskell - あどけない話
                                            • 脱「コントロール パネル」を継続 ~「Windows 10」Build 20170が“Dev”チャネルに/“TLS 1.3”の実験的実装がデフォルトで有効化

                                                脱「コントロール パネル」を継続 ~「Windows 10」Build 20170が“Dev”チャネルに/“TLS 1.3”の実験的実装がデフォルトで有効化
                                              • TLS 1.3とは? TLS 1.2との違いと企業が取るべき戦略

                                                TLS 1.3とは? TLS 1.2との違いと企業が取るべき戦略 2019.03.25  2022.11.30 株式会社ネットワークバリューコンポネンツ 2018年8月に公式リリースされたTLS 1.3へは既に準拠されているでしょうか?ビジネスにおいてWebサイトが非常に重要な役割を担っている今日、多くのユーザーはWebサイトセキュリティに対して敏感であり、そのニーズの応えることがユーザーに安心感と信用を生みます。 本稿では、このTLS 1.3の概要と前バージョンとなるTLS 1.2との違い、それと今後企業が取るべき戦略についてご紹介します。 そもそもTLSとは何か? 「TLS 1.3」と聞いてピンと来る方は、情報セキュリティ関係者かWebサイト運営担当者のいずれかでしょう。これらに従事していない場合、「TLS 1.3」と聞いてもそれが何か分からないという方が多いかと思いますので、まずはT

                                                  TLS 1.3とは? TLS 1.2との違いと企業が取るべき戦略
                                                • V on Twitter: "QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP"

                                                  QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP

                                                    V on Twitter: "QUIC 勉強したい人はまず TLS 1.3 から入らないと QUIC の RFC が何言ってるかわからないと思う。順番としては TLS 1.2 (RFC 5246) -> TLS 1.3 (RFC 8446) -> QUIC T… https://t.co/bMmuwpJHGP"
                                                  • golangで作るTLS1.3プロトコル

                                                    はじめに 前回までの記事でTLS1.2プロトコルスタックを自作してみました。 ただ皆さんご存知の通り、TLS1.2の脆弱性の対策やQUICなど新しいプロトコルへの対応を考慮して設計したTLS1.3が2018年にリリースされ普及が進んでいます。 使用率ではまだTLS1.2が一般的ですが今後は1.3へと置き換えが進んでいくと、どこかの時点で逆転するのでしょう。そのときに慌てて学ぶよりも、今1.3も実装して学ぶことにします😊 まぁ1.2作れたしイケるでしょう(死亡フラグ😇😇😇) 今回の実装方針です。 crypto/tls は一切使わずTLS1.3のフルハンドシェイクをオレオレで実装する 使える部分は前回までのTLS1.2の実装を再利用する cipher suitesは TLS_CHACHA20_POLY1305_SHA256 を使う TLS1.3でハンドシェイクしてからnginxにHTT

                                                      golangで作るTLS1.3プロトコル
                                                    • Compact TLS 1.3の提案仕様 - ASnoKaze blog

                                                      TLS1.3の仕様を書いたEric Rescorla氏らより「Compact TLS 1.3」という提案仕様が提案されており、すでにWG Draftとなっています。 このCompact TLS (cTLS)は、よりコンパクトなTLSを定義しデータの通信量を削減しています(リソースなどが制限されたデバイスでも利用できるようにというモチベーションもあります)。TLS1.3自体とisomorphic(同型)でありやり取りされるメッセージの意味自体は同じですがメッセージのフォーマットは異なっており、cTLSとTLS1.3自体と相互通信はできません。 しかし、cTLS, TLS1.3両方に対応することはできるので、将来的にそういうサーバが出てくれば問題なく通信できるようになりそうです。 アプローチ 主なアプローチは TLS1.3の冗長なフィールド、廃止されたフィールドを取り除きます (TLS1.2と

                                                        Compact TLS 1.3の提案仕様 - ASnoKaze blog
                                                      • 過去に遡る情報窃取を阻止、TLS 1.3が重視する「前方秘匿性」とは何か

                                                        TLS(Transport Layer Security)1.3では、使用できる暗号アルゴリズムが大きく制限された。例えば鍵交換には、前方秘匿性のあるDHE(Diffie-Hellman key Exchange)とECDHE(Elliptic Curve Diffie-Hellman key Exchange)以外の暗号アルゴリズムは使えないようにした。過去に遡っての情報窃取を防ぐためだ。 言い方を変えれば、前方秘匿性のない暗号アルゴリズムでは秘密鍵が漏洩すると、過去に収集されていた暗号文がすべて復号される恐れがある。 前方秘匿性のない暗号アルゴリズムを使っているメールサービスを例に説明しよう。 メールサービスの利用者はメールを送信するに当たり、まずプロバイダーのメールサーバーの公開鍵を入手する。 次にメールの暗号化に使う「共通鍵のもと」を公開鍵で暗号化し、プロバイダーのメールサーバーへ

                                                          過去に遡る情報窃取を阻止、TLS 1.3が重視する「前方秘匿性」とは何か
                                                        • Faster AWS cloud connections with TLS 1.3 | Amazon Web Services

                                                          AWS Security Blog Faster AWS cloud connections with TLS 1.3 January 12, 2024: Over 80% of AWS service API endpoints now support TLS 1.3, along with TLS 1.2. The remaining services are in progress on adding TLS 1.3 globally across AWS Regions and Availability Zones. We will update this post again when these deployments complete. September 13, 2023: Over 65% of AWS service API endpoints now support

                                                            Faster AWS cloud connections with TLS 1.3 | Amazon Web Services
                                                          • [アップデート] Application Load Balance (ALB) がTLS 1.3をサポートしました | DevelopersIO

                                                            ALBでもTLS 1.3を使いたいな こんにちは、のんピ(@non____97)です。 皆さんはApplication Load Balance (以降ALB) でもTLS 1.3を使いたいなと思ったことはありますか? 私はあります。 NLBでは一足先にTLS 1.3に対応しています。 本日、ALBでもTLS 1.3がサポートされました。 早速試してみたので紹介します。 追加されたセキュリティポリシーの確認 ALBがTLS 1.3をサポートするにあたって、TLS 1.3を含むセキュリティポリシーがALBでも使用できるようになりました。 ELBSecurityPolicy-TLS13-1-2-2021-06 ELBSecurityPolicy-TLS13-1-2-Res-2021-06 ELBSecurityPolicy-TLS13-1-2-Ext1-2021-06 ELBSecurityP

                                                              [アップデート] Application Load Balance (ALB) がTLS 1.3をサポートしました | DevelopersIO
                                                            • Taking Transport Layer Security (TLS) to the next level with TLS 1.3 | Microsoft Security Blog

                                                              Transport Layer Security (TLS) 1.3 is now enabled by default on Windows 10 Insider Preview builds, starting with Build 20170, the first step in a broader rollout to Windows 10 systems. TLS 1.3 is the latest version of the internet’s most deployed security protocol, which encrypts data to provide a secure communication channel between two endpoints. TLS 1.3 eliminates obsolete cryptographic algorit

                                                                Taking Transport Layer Security (TLS) to the next level with TLS 1.3 | Microsoft Security Blog
                                                              • 「nginx」の最新版v1.23.4が公開、「TLS 1.3」をデフォルト有効化/クロスプラットフォーム対応・オープンソースのWebサーバーシステム

                                                                  「nginx」の最新版v1.23.4が公開、「TLS 1.3」をデフォルト有効化/クロスプラットフォーム対応・オープンソースのWebサーバーシステム
                                                                • Application Load Balancer now supports TLS 1.3

                                                                  Application Load Balancer (ALB) now supports version 1.3 of the Transport Layer Security (TLS) protocol, enabling you to optimize the performance of your backend application servers while helping to keep your workloads secure. TLS 1.3 on ALB works by offloading encryption and decryption of TLS traffic from your application servers to the load balancer. TLS 1.3 is optimized for performance and secu

                                                                    Application Load Balancer now supports TLS 1.3
                                                                  • Network Load Balancer now supports TLS 1.3

                                                                    Network Load Balancer (NLB) now supports version 1.3 of the Transport Layer Security (TLS) protocol, enabling you to optimize the performance of your backend application servers while helping to keep your workloads secure. TLS 1.3 on NLB works by offloading encryption and decryption of TLS traffic from your application servers to the load balancer, and provides encryption all the way to your targe

                                                                      Network Load Balancer now supports TLS 1.3
                                                                    • 連載「走り出した TLS 1.3」 Archives - wolfSSL

                                                                      さて、連載最後はwolfSSLのサポートするTLS1.3について紹介して締めくくることにしよう。 今まで紹介してきたようにTLS1.3では、プロトコルの内部的には大幅な改定、改善強化となっている。しかし、wolfSSL ライブラリの使用方法という面からは、今までに対して最小の変更で新しいバージョンのプロトコル機能を追加することができるように配慮されている。例えばビ…… もっと読む

                                                                      • NginxとOpenSSL 1.1.1でTLS 1.3対応にした(docker, Alpine Linux)

                                                                        このサイトで、TLS 1.3を有効にしてみた。色々と知見が得られたのでまとめておきます。 TLS 1.3 にするメリット よく知らなかったので適当に調べてみると、ふつうの人にも嬉しい点は以下のところ。 セキュリティが強化される。ハンドシェイクが速くなる(ので、最初のアクセスが速い)。0-RTT が有効だとハンドシェイク処理が不要になり、速くなる(でもセキュリティ問題が新たに発生するので、今回は設定してない)。 速くなってセキュリティ強化もされるので、やらない手はないですね。ブラウザが非対応ならTLS 1.2で接続できるように設定すればいいので問題なしです。 ところで、TLS 1.2もRFC正式化がもう10年以上前(2008年8月)ってマジすか。新しいと思ってたのに… TLS 1.3 対応ブラウザ 一般的に使われているブラウザとしては、以下の感じらしい。まだまだですね。 Chrome 70以

                                                                          NginxとOpenSSL 1.1.1でTLS 1.3対応にした(docker, Alpine Linux)
                                                                        • Compact TLS 1.3

                                                                          TLS Working Group E. Rescorla Internet-Draft Mozilla Intended status: Informational R. Barnes Expires: January 9, 2020 Cisco July 08, 2019 Compact TLS 1.3 draft-rescorla-tls-ctls-02 Abstract This document specifies a "compact" version of TLS 1.3. It is isomorphic to TLS 1.3 but saves space by aggressive use of defaults and tighter encodings. CTLS is not interoperable with TLS 1.3, but it should ev

                                                                          • 100種類以上あった「暗号スイート」をたった5種類に、TLS 1.3が互換性を捨てたワケ

                                                                            TLS(Transport Layer Security)を理解する上でハンドシェイクと並んで重要なのが暗号スイートに関する知識だ。暗号スイートとは、TLSで使用する暗号アルゴリズムのセットである。 TLSでは役割の異なる複数の暗号アルゴリズムを使用する。それぞれの役割の暗号アルゴリズムを単独で指定するのではなく、あらかじめ用意された暗号アルゴリズムのセット、すなわち暗号スイートを指定する。暗号スイートによって通信の安全性が変わってくるので、その選択は重要になる。 TLS 1.3では構成がシンプルに ハンドシェイクと同様に、暗号スイートもTLS 1.3で大きく変わった。まず、暗号スイートの構成がシンプルになった。 TLS 1.2までは、「鍵交換」「署名」「暗号化」「ハッシュ」の4種類を指定する。 鍵交換はデータを暗号化するための鍵を、送信者と受信者の間で安全に共有するためのアルゴリズムであ

                                                                              100種類以上あった「暗号スイート」をたった5種類に、TLS 1.3が互換性を捨てたワケ
                                                                            • 10年ぶりに登場した新版のTLS 1.3、「ハンドシェイク」を省略できる理由

                                                                              TLS(Transport Layer Security)では暗号化通信を始める前に、通信相手の認証や暗号化通信に使う鍵情報の共有、使用する暗号アルゴリズムの決定などを実施する。これらのやりとりはハンドシェイクと呼ばれる。 TLSをマスターするには、ハンドシェイクを理解することが不可欠だ。そこでこの記事では、TLS 1.2と1.3のハンドシェイクを解説する。TLS 1.3ではTLS 1.2から大きく変わるので要注意だ。 TLS 1.2のやりとりは2往復 まずはTLS 1.2におけるハンドシェイクを具体的に見ていこう。端末などのクライアントは、TLSによる接続要求として「Client Hello」メッセージを最初に送信する。Client Helloには、端末が利用可能なTLSのバージョンや暗号スイートなどの情報が含まれている。 Client Helloを受け取ったWebサーバーは、Clien

                                                                                10年ぶりに登場した新版のTLS 1.3、「ハンドシェイク」を省略できる理由
                                                                              • Measuring and examining TLS 1.3, IPv4, and IPv6 performance - Matt Hobbs

                                                                                First published: Jul 30, 2020 Last updated: Aug 5, 2020 Tagged: webperf, gds, ramblings. Matt Hobbs Read time: 21 mins Earlier in the year we enabled Transport Layer Security (TLS) 1.3 on the Fastly point of presence (POPs) for GOV.UK. Fastly have been gradually rolling out a whole set of improvements to the cache nodes in their POPs. This includes a new h2o TLS architecture, which was required fo

                                                                                • ネットワークロードバランサーが TLS 1.3 のサポートを開始

                                                                                  ネットワークロードバランサー (NLB) は、Transport Layer Security (TLS) プロトコルのバージョン 1.3 をサポートするようになりました。これにより、ワークロードを安全に保つのをサポートしながら、バックエンドアプリケーションサーバーのパフォーマンスの最適化を実現できるようになりました。NLB の TLS 1.3 は、TLS トラフィックの暗号化と復号をアプリケーションサーバーからロードバランサーにオフロードすることで機能し、ターゲットに至るまで暗号化を提供します。TLS 1.3 は、1 ラウンドトリップ (1-RTT) TLS ハンドシェイクを使用し、Perfect Forward Secrecy を提供する暗号のみをサポートすることにより、パフォーマンスとセキュリティが最適化されています。他のバージョンの TLS と同様に、NLB は、ロードバランサーで

                                                                                    ネットワークロードバランサーが TLS 1.3 のサポートを開始

                                                                                  新着記事