本暗号化プロトコルの前回の更新から8年以上が経過しましたが、TLS 1.3の最終版が2018年8月にやっと公開されました。👏WordPressコミュニティ全体とともにKinstaのお客様にとっても最も面白いなのは、TLS 1.3ではセキュリティとパフォーマンスが大幅に改善されていることです。2015年後半のHTTP/2プロトコルの更新と、2018年のTLS 1.3の更新のおかげで、暗号化された接続は今まで以上に安全かつ高速になりました。TLS 1.3の変更点と、それがWordPressサイト所有者としてどのように役立つかについては、以下をお読みください。
TLSとは?
TLSはTransport Layer Securityの略で、SSL(Secure Sockets Layer)の後継です。TLSは、ウェブブラウザーとサーバー間の安全な通信を提供します。送信されるデータを暗号化するために対称暗号化が使用されるため、接続は安全です。鍵は接続ごとに別途生成され、(TLSハンドシェイクとも呼ばれる)セッションの開始時にネゴシエートされた共有シークレットに基づいています。
HTTPS、SMTP、POP3、FTPなどの多くのIPベースのプロトコルは、TLSをサポートしてデータを暗号化しています。
ウェブブラウザーは、デジタル署名の認証局に属していることを確認するのに、SSL証明書を利用しています。本来はこれらはTLS証明書という名称もありますが、ほとんどのSSLプロバイダーは、一般的によく知られているため「SSL証明書」という用語を使用します。
SSL/TLS証明書は、ブラウザーのアドレスバーに表示されるHTTPSとして知られている技術の背後にある魔法を提供しています。
- TLS 1.3 と TLS 1.2
- TLS 1.3の速度の利点
- TLS 1.3によるセキュリティの向上
- TLS 1.3のブラウザーのサポート
- TLS 1.3のサーバーサポート
- KinstaのTLS 1.3サポート
TLS 1.3 と TLS 1.2
インターネット技術特別調査委員会(Internet Engineering Task Force、省略IETF)は、古いバージョンの多いTLSプロトコルの定義を担当してきたグループです。TLSの以前のバージョンであるTLS 1.2はRFC 5246で定義されており、過去8年間、ウェブブラウザーの大多数によって使用されています。2018年3月21日、下書き版が28もあったTLS 1.3が確定しました。 そして2018年8月の時点で、TLS 1.3の最終版が公開されました(RFC 8446)。
Cloudflareなどの企業はすでにTLS 1.3を顧客に提供するようになりました。 Filippo Valsordaは、TLS 1.2とTLS 1.3の違いについて素晴らしい講演を行いました(下のプレゼンテーションを参照)。要するに、TLS 1.3のTLS 1.2に対しての主な利点は、高速化とセキュリティの向上です。
TLS 1.3の速度の利点
TLSなど暗号化された接続は、ウェブパフォーマンスの観点から見ると、わずかなオーバーヘッドを追加しています。HTTP/2はこの問題をある程度解決しましたが、TLS 1.3は、TLSのFalse Startやゼロのラウンドトリップディレイタイム(0-RTT)などの機能により、暗号化された接続をさらに高速化します。
簡単に言うと、TLS 1.2では、TLSハンドシェイクを実施するには2回のラウンドトリップが必要でした。1.3の場合、必要なのは1回のラウンドトリップのみで、暗号化のレイテンシが半分になります。これにより、暗号化された接続が以前よりも少し速く感じられるようになります。
TLS 1.3のもう1つの利点は、ある意味で「記憶がある」ことです。以前にアクセスしたサイトでは、最初のメッセージでもデータをサーバーに送信できるようになりました。これは「ぜロのラウンドトリップディレイタイム」と言います。(0-RTT)これにより、読み込み時間はさらに短縮されます。
TLS 1.3 is much faster than 1.2…. RUM data (30days) showing median TLS handshake times #webperf #isTLSFastYet pic.twitter.com/Mc4RHwg8Vt
— Tim Vereecke (@TimVereecke) May 16, 2019
TLS 1.3によるセキュリティの向上
TLS 1.2の大きな課題は、適切に構成されていない場合、ウェブサイトが攻撃に対して脆弱になることです。TLS 1.3では、TLS 1.2から次のような古くて安全でない機能が削除されています。
- SHA-1
- RC4
- DES
- 3DES
- AES-CBC
- MD5
- 任意のDiffie-Hellmanグループ— CVE-2016-0701
- FREAKおよびLogJamの原因である輸出用の暗号
プロトコルはある意味で単純化されているため、管理者や開発者がプロトコルを誤って構成する可能性が低くなりました。プライバシー強化システムと応用暗号化を専門とするセキュリティコンサルタントのJessie Victorsは次のように述べています。
私は今回のリリースを楽しみにしています。脆弱性の数ははるかに少なくなり、TLSは以前よりもるかに信頼できるようなものになると思います。
また、Googleも一歩前に進んで、検索コンソールでTLS 1は安全ではなくなったため、TLS 1.2に切り替えるようにユーザーに通知し始ています。Googleの最終納期は2018年3月です。
TLS 1.3のブラウザーのサポート
ChromeはChrome 65以降、下書き版のTLS 1.3を提供しています。Chrome 70(2018年10月にリリース)では、送信接続に対してTLS 1.3の最終版が有効になりました。
TLS 1.3の下書き版は、(Quantumを含む)Firefox 52以降で有効になりましたが、サーバーのトレランスと1.3ハンドシェイクについてさらに理解するまで、TLS 1.2への安全でないフォールバックをしました。Firefox 63(2018年10月にリリース)は、TLS 1.3の最終版を提供するようになりました。
Microsoft Edgeはバージョン76でTLS 1.3のサポートを開始し、macOS 10.14.4のSafari 12.1ではデフォルトで有効になっています。
そうは言っても、インターネット上のSSLテストサービスの一部と、IEやOpera mobileなどの他のブラウザーもはまだTLS 1.3をサポートしていません。
残りのブラウザが追いつくまでにはしばらく時間がかかるかもしれません。残りのブラウザのほとんどは現在開発中です。TLS 1.3がまだブラウザにない理由については、こちらのCloudflareによる優れた記事をご参照ください。
ただし、2018年9月11日の時点で、Cloudflareで2番目に使用されているバージョンとして、TLS 1.3はTLS 1.0を上回っています。
Guess what happened today? TLS 1.3 surpassed TLS 1.0 as the second-most common version of TLS seen by Cloudflare. #tls13 pic.twitter.com/ASzgNaUIy0
— Nick Sullivan (@grittygrease) September 11, 2018
TLS 1.3のサーバーサポート
ご利用のサーバーまたはホスティング会社はTLS 1.3対応であるかを調べるのに、SSL Server Testツールをご利用ください。ドメインをスキャンして、「Protocol Features」(プロトコル機能)セクションまでスクロールダウンします。「yes」または「no」が表示されます。
KinstaのTLS 1.3サポート
当社のCDNパートナーであるKeyCDNは、2018年9月27日に0-RTTをサポートするTLS 1.3をリリースしました。このおかげで、Kinsta CDNを介して配信されるすべてのメディアとアセットに関してサポートが追加されました。
2019年8月に、すべてのサーバーにTLS 1.3のサポートを追加しました。🔒 これで、TLS 1.3のウェブパフォーマンスとセキュリティの利点を最大限に活用いただけるようになりました。.
まとめ
HTTP/2と同様に、TLS 1.3は、今後何年もの恩恵を受ける可能性のあるもう一つのエキサイティングなプロトコルアップデートです。暗号化された接続(HTTPS)が高速になるだけでなく、安全性も向上します。Webの成長を祝して乾杯!従来のTLSバージョンをご利用の場合は、ChromeのERR_SSL_OBSOLETE_VERSION通知を修正する必要がある場合があります。
コメントを残す