本暗号化プロトコルの前回の更新から8年以上が経過しましたが、TLS 1.3の最終版が2018年8月にやっと公開されました。👏WordPressコミュニティ全体とともにKinstaのお客様にとっても最も面白いなのは、TLS 1.3ではセキュリティとパフォーマンスが大幅に改善されていることです。2015年後半のHTTP/2プロトコルの更新と、2018年のTLS 1.3の更新のおかげで、暗号化された接続は今まで以上に安全かつ高速になりました。TLS 1.3の変更点と、それがWordPressサイト所有者としてどのように役立つかについては、以下をお読みください。

HTTPS、SMTP、POP3、FTPなどの多くのIPベースのプロトコルは、TLSをサポートしてデータを暗号化しています。

ウェブブラウザーは、デジタル署名の認証局に属していることを確認するのに、SSL証明書を利用しています。本来はこれらはTLS証明書という名称もありますが、ほとんどのSSLプロバイダーは、一般的によく知られているため「SSL証明書」という用語を使用します。

SSL/TLS証明書は、ブラウザーのアドレスバーに表示されるHTTPSとして知られている技術の背後にある魔法を提供しています。

TLS 1.3 と TLS 1.2

インターネット技術特別調査委員会(Internet Engineering Task Force、省略IETF)は、古いバージョンの多いTLSプロトコルの定義を担当してきたグループです。TLSの以前のバージョンであるTLS 1.2はRFC 5246で定義されており、過去8年間、ウェブブラウザーの大多数によって使用されています。2018年3月21日、下書き版が28もあったTLS 1.3が確定しました。 そして2018年8月の時点で、TLS 1.3の最終版が公開されました(RFC 8446)。

Cloudflareなどの企業はすでにTLS 1.3を顧客に提供するようになりました。 Filippo Valsordaは、TLS 1.2とTLS 1.3の違いについて素晴らしい講演を行いました(下のプレゼンテーションを参照)。要するに、TLS 1.3のTLS 1.2に対しての主な利点は、高速化とセキュリティの向上です。

TLS 1.3の速度の利点

TLSなど暗号化された接続は、ウェブパフォーマンスの観点から見ると、わずかなオーバーヘッドを追加しています。HTTP/2はこの問題をある程度解決しましたが、TLS 1.3は、TLSのFalse Startやゼロのラウンドトリップディレイタイム(0-RTT)などの機能により、暗号化された接続をさらに高速化します。

簡単に言うと、TLS 1.2では、TLSハンドシェイクを実施するには2回のラウンドトリップが必要でした。1.3の場合、必要なのは1回のラウンドトリップのみで、暗号化のレイテンシが半分になります。これにより、暗号化された接続が以前よりも少し速く感じられるようになります。

TLS 1.3ハンドシェイクのパフォーマンス
TLS 1.3ハンドシェイクのパフォーマンス

TLS 1.3のもう1つの利点は、ある意味で「記憶がある」ことです。以前にアクセスしたサイトでは、最初のメッセージでもデータをサーバーに送信できるようになりました。これは「ぜロのラウンドトリップディレイタイム」と言います。(0-RTT)これにより、読み込み時間はさらに短縮されます。

TLS 1.3によるセキュリティの向上

TLS 1.2の大きな課題は、適切に構成されていない場合、ウェブサイトが攻撃に対して脆弱になることです。TLS 1.3では、TLS 1.2から次のような古くて安全でない機能が削除されています。

  • SHA-1
  • RC4
  • DES
  • 3DES
  • AES-CBC
  • MD5
  • 任意のDiffie-Hellmanグループ— CVE-2016-0701
  • FREAKおよびLogJamの原因である輸出用の暗号

プロトコルはある意味で単純化されているため、管理者や開発者がプロトコルを誤って構成する可能性が低くなりました。プライバシー強化システムと応用暗号化を専門とするセキュリティコンサルタントのJessie Victorsは次のように述べています

私は今回のリリースを楽しみにしています。脆弱性の数ははるかに少なくなり、TLSは以前よりもるかに信頼できるようなものになると思います。

また、Googleも一歩前に進んで、検索コンソールでTLS 1は安全ではなくなったため、TLS 1.2に切り替えるようにユーザーに通知し始ています。Googleの最終納期は2018年3月です。

TLS 1.3のブラウザーのサポート

ChromeはChrome 65以降、下書き版のTLS 1.3を提供しています。Chrome 70(2018年10月にリリース)では、送信接続に対してTLS 1.3の最終版が有効になりました。

TLS 1.3の下書き版は、(Quantumを含む)Firefox 52以降で有効になりましたが、サーバーのトレランスと1.3ハンドシェイクについてさらに理解するまで、TLS 1.2への安全でないフォールバックをしました。Firefox 63(2018年10月にリリース)は、TLS 1.3の最終版を提供するようになりました。

Microsoft Edgeはバージョン76でTLS 1.3のサポートを開始し、macOS 10.14.4のSafari 12.1ではデフォルトで有効になっています。

TLS 1.3のブラウザーサポート
TLS 1.3のブラウザーサポート

そうは言っても、インターネット上のSSLテストサービスの一部と、IEやOpera mobileなどの他のブラウザーもはまだTLS 1.3をサポートしていません。

残りのブラウザが追いつくまでにはしばらく時間がかかるかもしれません。残りのブラウザのほとんどは現在開発中です。TLS 1.3がまだブラウザにない理由については、こちらのCloudflareによる優れた記事をご参照ください。

ただし、2018年9月11日の時点で、Cloudflareで2番目に使用されているバージョンとして、TLS 1.3はTLS 1.0を上回っています。

TLS 1.3のサーバーサポート

ご利用のサーバーまたはホスティング会社はTLS 1.3対応であるかを調べるのに、SSL Server Testツールをご利用ください。ドメインをスキャンして、「Protocol Features」(プロトコル機能)セクションまでスクロールダウンします。「yes」または「no」が表示されます。

サーバーでのTLS 1.3対応
サーバーでのTLS 1.3対応

KinstaのTLS 1.3サポート

当社のCDNパートナーであるKeyCDNは、2018年9月27日に0-RTTをサポートするTLS 1.3をリリースしました。このおかげで、Kinsta CDNを介して配信されるすべてのメディアとアセットに関してサポートが追加されました。

2019年8月に、すべてのサーバーにTLS 1.3のサポートを追加しました。🔒 これで、TLS 1.3のウェブパフォーマンスとセキュリティの利点を最大限に活用いただけるようになりました。.

まとめ

HTTP/2と同様に、TLS 1.3は、今後何年もの恩恵を受ける可能性のあるもう一つのエキサイティングなプロトコルアップデートです。暗号化された接続(HTTPS)が高速になるだけでなく、安全性も向上します。Webの成長を祝して乾杯!従来のTLSバージョンをご利用の場合は、ChromeのERR_SSL_OBSOLETE_VERSION通知を修正する必要がある場合があります。

Brian Jackson

Brianの最大の情熱の一つは10年以上使用してきたWordPressです。複数のプレミアムプラグインさえ開発しています。Brianの趣味はブログや映画やハイキングなどです。TwitterでBrianとつながりましょう。