• ログイン
  • サインアップ
  • お問い合わせ
PowerDMARC
  • 特徴
    • PowerDMARC
    • ホスティングされたDKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • サービス
    • デプロイメントサービス
    • マネージドサービス
    • サポートサービス
    • サービス特典
  • 価格
  • パワーツールボックス
  • パートナー
    • リセラープログラム
    • MSSPプログラム
    • テクノロジーパートナー
    • 業界パートナー
    • パートナーを探す
    • パートナーになる
  • リソース
    • DMARCって何?- 詳細ガイド
    • データシート
    • 導入事例
    • あなたの国のDMARC
    • 産業別のDMARC
    • サポート
    • ブログ
    • DMARCトレーニング
  • について
    • 私たちの会社
    • クライアント
    • お問い合わせ
    • デモを予約する
    • イベント情報
  • メニュー メニュー

TLSハンドシェイクとは何ですか?

ブログ
TLSハンドシェイクとは

TLS暗号化という、インターネット通信を保護するための認証プロトコルです。TLSのハンドシェイクは、非対称暗号を使用してサーバーとの接続を保護するプロセスです。TLS証明書を使用するウェブサイトは、HTTPSプロトコルを活用して安全にサーバーに接続することができます。このブログでは、TLSハンドシェイクの手順、作業方法など、TLSハンドシェイクを詳しく解説しています。

TLSハンドシェイクとは何ですか?

実生活で行うハンドシェイクのように、TLSのハンドシェイクは導入部である。これは、2つのサーバー間で、互いを認め、検証し、暗号コードを設定し、セッションキーに合意するためにメッセージを交換する安全な通信を示します。 

TLSのハンドシェイクプロセスは、最初の「Hello」から始まり、クライアントとサーバーが安全な接続を介して会話できる段階まで続きます。 

TLSハンドシェイクはどのように行われるのか?

TLSハンドシェイクとは何かということが分かったところで、その仕組みを見てみましょう。

そのため、TLSハンドシェイクプロセスは、ウェブサイトやアプリケーションのサーバーにTLS証明書が設定されている場合にのみ機能します。この証明書には、サーバーの身元を確認するためのドメイン所有者とサーバーの公開鍵に関する重要な詳細が含まれています。この一連のプロセスにより、TLS接続が確立されました。したがって、ユーザーがTLS対応のウェブサイトにアクセスするよう要求すると、ユーザーのデバイスとウェブブラウザの間でTLSハンドシェイクが始まり、次の一連の詳細が交換されます。 

  • 使用したTLSのバージョン(TLS 1.0、1.2、1.3など)。
  • 使用する暗号スイートを評価する。
  • TLS証明書によるサーバーの同一性の検証。
  • 最初のハンドシェイクプロセスが完了すると、クライアントとサーバー間のメッセージを暗号化するためのセッションキーが生成されます。

TLSハンドシェイクは、すべての通信のための暗号スイートを確立する。暗号スイートは、安全な通信接続を確立するために使用される一連のアルゴリズムとして説明される。TLSハンドシェイクの重要な役割は、どの暗号スイートを使用するかを決定することです。TLSは、公開鍵暗号方式を使用して、暗号化されていないチャネルで一致するセッション鍵を設定します。 

また、ハンドシェイクでは、公開鍵を使ってサーバーをチェックすることで、送信者の真偽を確認します。公開鍵は一方向の暗号化鍵で、元の送信者以外は暗号化されたデータを復号化することはできません。元の送信者は、データを復号するために自分の秘密鍵を使用します。 

TLSハンドシェイクの失敗とは、接続が終了し、クライアントに「503 Service Unavailable」のエラーメッセージが表示されることを意味します。 

TLSとSSLハンドシェイクの比較

SSLSecure Sockets Layerの略で、HTTPのために作られたオリジナルのセキュリティプロトコルです。SSLはTLSに取って代わられ、SSLハンドシェイクはTSLハンドシェイクと呼ばれるようになった。

TLSハンドシェイクはいつ行われるのか?

ユーザーが安全な接続でウェブサイトを閲覧するよう要求すると、ブラウザはウェブサイトのオリジンサーバーに問い合わせます。また、その他の通信チャネルで HTTPS を使用する場合にも発生します。これには、セキュリティで保護されたネットワーク上でのAPIコールやDNSが含まれます。

TLSハンドシェイクの手順

TLSのハンドシェーク手順は、クライアントとサーバー間で転送される一連のデータグラム、またはメッセージで構成されています。正確な手順は、使用する鍵交換アルゴリズムの種類と、両側がサポートする暗号スイートによって異なります。以下は、その例です。

ステップ1:「クライアントハロー」メッセージ

クライアントのサーバーは、ウェブサイトのメインサーバーに「hello」メッセージを送信して、TLSハンドシェイクプロセスを開始する。このメッセージは、サポートするTLSバージョンや暗号スイートなどの重要な詳細と、「クライアントランダム」と呼ばれるいくつかのランダムなバイトで構成されています。

ステップ2:「Server Hello」メッセージ

サーバはクライアントのHelloメッセージに対して、SSL証明書、サーバが選択した暗号スイート、サーバが生成した「サーバランダム」文字列を持つレスポンスを送信することで返信する。 

ステップ3:認証

このTLSハンドシェイクのステップでは、クライアントはサーバーのSSL証明書を発行機関に確認する。これは、サーバーが本物であること、クライアントがドメイン所有者と通信していることを確認するために行われます。

ステップ4:プレマスターシークレット

プレマスターシークレットは、別のランダムなバイト列で、クライアントから送信されます。これは公開鍵で暗号化され、サーバーが秘密鍵を使って復号化することができます。 

ステップ5:秘密鍵の使用

プレマスターの秘密はサーバーによって復号化される。

ステップ6:セッションキーの作成

クライアントとサーバは、クライアントランダム、サーバランダム、およびプリマスタシークレットからセッションキーを作成します。3つの結果はすべて同じでなければなりません。

ステップ7:クライアントの準備完了

クライアントはセッションキーで暗号化された "finished "メッセージを送信する。

ステップ8:サーバーの準備

サーバーはセッションキーで暗号化された "finished "メッセージを送信する。 

ステップ9:安全な対称型暗号の実現 

これは最後のTLSハンドシェイクステップである。これが完了すると、セッションキーを使用して通信が継続される。

TLS 1.3ハンドシェイク-何が違うのか?

TLS 1.3はRSAをサポートしていないため、手順が若干異なります。

クライアントハロー

クライアントは、プロトコルバージョン、クライアントランダム、暗号スイートのリストを含む「クライアントハロー」メッセージを送信する。TLS 1.3バージョンでは暗号スイートのサポートがないため、暗号スイートの数は減少する。 

このメッセージには、プレマスターの秘密を評価するためのパラメータも含まれる。これは、TLS 1.3 のハンドシェイクと TLS 1.0, 1.1, 1.2 のハンドシェイクの主な違いである、ハンドシェイクの長さを短縮するものです。 

サーバーがマスターシークレットを作成

このステップでは、サーバはクライアントのランダムとクライアントのパラメータと暗号スイートを受け取る。自身のサーバランダムを生成する際に、マスターシークレットを生成する。

サーバーのハローとフィニッシュ

Server helloには、サーバ証明書、暗号署名、サーバランダム、選択された暗号スイートが含まれる。また、マスターシークレットを持っているので、「終了」メッセージも送信する。 

最終ステップとクライアントの完成

クライアントは署名と証明書を検証し、マスターシークレットを生成し、"Finished "メッセージを送信する。

安全な対称型暗号を実現

TLSハンドシェイク終了後、セッションキーを用いて通信を継続する。

TLSレポートの読み方

TLSレポートは、MTA-STS認証時のTLSハンドシェイクのズレや、配信の問題など、貴重な情報を提供します。PowerDMARCの TLS-RPTは、オリジナルのJSONファイルからパースされた、人間が読める形式のレポートを提供します。

TLSのレポートを読むには、無料トライアルを開始する必要があります。

なぜビジネスやウェブアプリケーションはTLSハンドシェイクを使うべきなのか?

HTTPS は HTTP 拡張の保護バージョンであるため、TLS ハンドシェイクは Web アプリケーションを違反行為やその他のサイバー攻撃から保護します。TLS証明書を持つウェブサイトは、HTTPSプロトコルを利用して、ユーザーに安全に接続することができます。その目的は、個人データ、財務データ、ログイン情報など、機密情報を保護することです。

TLSハンドシェイク

  • について
  • 最新記事
Ahona Rudra
PowerDMARCのデジタルマーケティング&コンテンツライターマネージャー
PowerDMARCでデジタルマーケティングとコンテンツライターマネージャーとして働いています。彼女は、サイバーセキュリティと情報技術における情熱的なライター、ブロガー、マーケティングの専門家です。
最新記事 by Ahona Rudra(全て見る)
  • 2023年のサイバーセキュリティ・マネージドサービス トップ5- 2023年5月29日
  • DMARC NoneからDMARC Rejectへのスムーズな移行を計画する方法とは?- 2023年5月26日
  • ドメインの健康状態を確認する方法とは?- 2023年5月26日
2023年1月2日/によって Ahona Rudra
タグTLSハンドシェイク,TLSハンドシェイクの説明,TLSハンドシェイクの失敗,TLSハンドシェイクの手順,TLSハンドシェイクとは何か
このエントリーを共有する
  • Facebookでシェアする
  • Twitterでシェアする
  • WhatsAppでシェアする
  • LinkedInで共有する
  • メールでシェア

電子メールのセキュリティ

なりすましメールの防止とメール配信能力の向上

15日間無料体験


カテゴリー

  • ブログ
  • ニュース
  • プレスリリース

最新のブログ

  • 2023年サイバーセキュリティマネージドサービス上位5社
    2023年のサイバーセキュリティ・マネージドサービス トップ52023年5月29日 - 午前10時00分
  • DMARC noneからDMARC rejectへのスムーズな移行を計画する方法
    DMARC NoneからDMARC Rejectへのスムーズな移行を計画する方法とは?2023年5月26日 - 午後5時00分
  • ドメインの健康状態を確認する方法
    ドメインの健康状態を確認する方法とは?2023年5月26日 17時00分
  • なぜマイクロソフトはBIMIをサポートし始めるべきなのか?
    なぜマイクロソフトはBIMIを取り入れるべきなのか?2023年5月25日 18:00
ロゴ・フッター・パワーマーク
SOC2 GDPR GDPRに準拠したPowerDMARC クラウン・コマーシャル・サービス
グローバル・サイバー・アライアンス・サーティファイド・パワー・マーク csa

知識

メール認証とは何ですか?
DMARCとは何ですか?
DMARCポリシーとは何ですか?
SPFとは何ですか?
DKIMとは何ですか?
BIMIとは何ですか?
MTA-STSとは何ですか?
TLS-RPTとは何ですか?
RUAとは何ですか?
RUFとは何ですか?
スパム対策とDMARC
DMARCの調整
DMARCのコンプライアンス
DMARCの施行
BIMI実装ガイド
ペルメラー
MTA-STSおよびTLS-RPT実装ガイド

ツール

無料のDMARCレコードジェネレータ
フリーのDMARCレコードチェッカ
無料のSPFレコードジェネレータ
無料のSPFレコード・ルックアップ
無料のDKIMレコードジェネレーター
無料のDKIMレコード検索
無料のBIMIレコードジェネレーター
無料の BIMI レコード ルックアップ
Free FCrDNS Record Lookup(無料の FCrDNS レコード検索
無料の TLS-RPT レコード チェッカー
無料の MTA-STS レコード チェッカー(MTA-STS Record Checker
無料の TLS-RPT レコード ジェネレーター

製品

製品ツアー
特徴
パワーSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
API ドキュメント
マネージドサービス
なりすましメール対策
ブランド保護
フィッシング対策
DMARC for Office365
DMARC(Google Mail GSuite用
Zimbra用DMARC
無料DMARCトレーニング

お試しください

お問い合わせ
無料トライアル
デモを予約する
パートナーシップ
価格について
よくある質問
サポート
ブログ
イベント情報
機能リクエスト
変更履歴
システム状況

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARCは登録商標です。
  • ツイッター
  • Youtube
  • リンクトイン
  • フェイスブック
  • インスタグラム
  • お問い合わせ
  • ご利用条件
  • プライバシーポリシー
  • クッキーポリシー
  • セキュリティポリシー
  • コンプライアンス
  • GDPRに関するお知らせ
  • サイトマップ
DKIMタグとは何ですか?DKIMタグとは修正spf認証なぜSPF認証が失敗するのですか?SPF認証の失敗を修正するには?
トップへスクロール