Broadband Watch logo
バックナンバー

その116「DLNAの仕組み」
[2007/03/26]
その115「ドメインとActive Directory」
[2007/03/19]
その114「ワークグループができること」
[2007/03/12]
その113「WPSの仕組み」
[2007/03/05]
その112「Gopherの生い立ちと現在」
[2007/02/26]
その111「Wikiの使われ方」
[2007/02/19]
その110「文字コードとは」
[2007/02/05]
その109「IISの生い立ち」
[2007/01/29]
その108「NASの登場と一般への普及」
[2007/01/22]
その107「HomePNAのいろいろ」
[2007/01/15]
その106「Ogg Vorbisの成り立ち」
[2006/12/25]
その105「MIDIの原理とSMFの構造」
[2006/12/18]
その104「AIFFの構造」
[2006/12/11]
その103「WAVの構造と現状」
[2006/12/04]
その102「WMAの歴史」
[2006/11/27]
その101「AACの特徴」
[2006/11/20]
その100「MP3/MPEG Audioの仕組み」
[2006/11/13]
その99「HSDPAの仕組み」
[2006/11/06]
その98「H.264・MPEG-4 AVCの特徴」
[2006/10/30]
その97「IEEE 802.16e(モバイルWiMAX)の特徴」
[2006/10/23]
その96「TIFFの特徴」
[2006/10/16]
その95「PNGの現状と今後」
[2006/10/02]
その94「GIFの構造」
[2006/09/25]
その93「10GBASEの種類(2)」
[2006/09/11]
その92「10GBASEの種類」
[2006/09/04]
その91「GbEのいろいろ」
[2006/08/28]
その90「JPEGの特徴」
[2006/08/21]
その89「DivXの広がり」
[2006/08/07]
その88「MPEGの仕組み」
[2006/07/31]
その87「WMVのこれまで」
[2006/07/24]
その86「AVIの生い立ちとそのコーデック」
[2006/07/10]
その85「QuickTimeの変遷」
[2006/07/03]
その84「Realのこれまでと今後」
[2006/06/26]
その83「ShareとWinny」
[2006/06/19]
その82「DOCSISの仕組み」
[2006/06/12]
その81「SQLインジェクションの流れ」
[2006/06/05]
その80「RSSの動作」
[2006/05/29]
その79「Skypeの仕組み」
[2006/05/22]
その78「BitTorrentの特徴と今後」
[2006/05/15]
その77「Winnyの仕組みと現状」
[2006/05/08]
その76「WinMXの特徴」
[2006/04/24]
その75「Gnutellaの歴史と構造」
[2006/04/17]
その74「Napsterの歴史」
[2006/04/10]
その73「P2Pのいろいろ」
[2006/04/03]
その72「IEEE 802.11nの動向」
[2006/03/27]
その71「ActiveX Scriptingの動作」
[2006/03/20]
その70「Ajaxの仕組み」
[2006/03/13]
その69「DHTMLの動作」
[2006/03/06]
その68「Scriptの定義」
[2006/02/27]
その67「JavaScriptの仕組み」
[2006/02/20]
その66「Javaの動作」
[2006/02/13]
その65「RFCのプロセス」
[2006/02/06]
その64「ActiveX DocumentとActiveX Controlの違いと共通点」
[2006/01/30]
その63「ActiveX Controlの機能」
[2006/01/23]
その62「ActiveXを構成するもの」
[2006/01/16]
その61「Cookieの仕組みと用途」
[2005/12/26]
その60「malwareとその分類」
[2005/12/19]
その59「rootkitの動作」
[2005/12/12]
その58「CSSの役割」
[2005/12/05]
その57「HTMLの変遷」
[2005/11/28]
その56「PONとその種類」
[2005/11/21]
その55「FWAの仕組み」
[2005/11/14]
その54「DoSとDDoS」
[2005/11/07]
その53「SNMPとMIBの動作」
[2005/10/03]
その52「Jumbo Frameとフレームサイズ」
[2005/09/12]
その51「WPA2の仕組み」
[2005/09/05]
その50「WPAとWPA-PSKの違い」
[2005/08/29]
その49「WPAの仕組み」
[2005/08/22]
その48「WebDAVの動作」
[2005/08/08]
その47「OFDMAの仕組みとOFDMとの違い」
[2005/08/01]
その46「OFDMの仕組み」
[2005/07/25]
その45「WiMAXの特徴」
[2005/07/11]
その44「Wi-Fiの役割」
[2005/07/04]
その43「FTPの目的と動作」
[2005/06/27]
その42「UPnPの動作」
[2005/06/20]
その41「ネットマスクの仕組み」
[2005/06/13]
その40「ARPの機能」
[2005/06/06]
その39「DNSの原理」
[2005/05/30]
その38「デフォルトゲートウェイの役割」
[2005/05/23]
その37「MACアドレスの仕組み」
[2005/05/16]
その36「スイッチとその進化」
[2005/05/09]
その35「ルータによるメリット」
[2005/04/25]
その34「ブリッジの原理」
[2005/04/18]
その33「リピータの機能」
[2005/04/11]
その32「IPアドレスのクラス」
[2005/04/04]
その31「ブロードキャスト/マルチキャスト/ユニキャスト」
[2005/03/28]
その30「SMTP AUTHと認証の種類」
[2005/03/14]
その29「Submissionポートとスパムメール対策」
[2005/03/07]
その28「Outbound Port25 Blockingとは」
[2005/02/28]
その27「PGPの仕組み」
[2005/02/21]
その26「PKIと認証局」
[2005/02/14]
その25「公開鍵暗号方式とは」
[2005/02/07]
その24「共通鍵暗号とは」
[2005/01/31]
その23「SSHの仕組みと応用」
[2005/01/24]
その22「SSLの役割」
[2005/01/17]
その21「POP3とIMAP4の違い」
[2004/12/27]
その20「POP3の役割と機能」
[2004/12/20]
その19「SMTPの機能と問題点」
[2004/12/13]
その18「SPIとパケットフィルタリング」
[2004/12/06]
その17「LANの概念とその広がり」
[2004/11/29]
その16「SIPの役割」
[2004/11/15]
その15「プロキシの利用」
[2004/11/08]
その14「VoIPの仕組み」
[2004/11/01]
その13「イーサネットとは」
[2004/10/25]
その12「IP/TCP/UDP/ICMPとは」
[2004/10/18]
その11「DHCPの役割」
[2004/10/04]
その10「MIMOとは」
[2004/09/27]
その9「DMZとその効果」
[2004/09/13]
その8「ファイアウォールとは」
[2004/09/06]
その7「NATとNAPTの違いとIPマスカレード」
[2004/08/30]
その6「VPNとVPNパススルーの仕組み」
[2004/08/23]
その5「無線LANの問題とWEP」
[2004/08/09]
その4「IEEE 802.11a/b/gって何を意味しているの?」
[2004/08/02]
その3「ダイナミックDNSって?」
[2004/07/26]
その2「グローバルIPアドレスとプライベートIPアドレス」
[2004/07/12]
その1「PPPoEって何だろう?」
[2004/07/05]

その22「SSLの役割」


SSLとは

 SSLとは「Secure Sockets Layer」の略で、特にWebブラウザとサーバーの間で暗号化通信を行なう場合に利用されている暗号化手段です。例えば、インターネット経由でショッピングをする場合などで、自分の氏名や住所、電話番号やクレジットカード番号などの個人情報をWebフォームで記載しなければいけないケースは多々あります。

 こうしたケースで、盗聴/傍受などの手段で個人情報が流出してしまったり、サイトのなりすましなどで、偽のサイトに情報を入力してしまったりといったことを防ぐための方法がSSLになります。


SSLの必然性

図1:一般的なWebでの通信方法
 まず最初に、SSLの必然性について説明しましょう。通常、クライアントがWebサーバーにアクセスする場合、最初に接続要求を出します。これに対してWebサーバーが応答を返してくれば、セッションと呼ばれる関係が成立します。このセッションが一度成立すれば、あとはお互いにデータをやり取りする形になります(図1)。

 ここでクライアントとWebサーバーが直接接続されていれば、この手順で別段不都合はないのですが、インターネットを利用する場合は図2のように実際はさまざまな中継機材が間に入っています。ここでパケットを傍受された場合、内容が簡単に読み取れてしまうのが第1の問題点です。

 キャプチャツールを使えばデータを(Webサーバーやクライアントに気づかれないように)傍受するのは容易ですし、Webサーバーとの間でやりとりされるHTTPプロトコルは基本的に平文でやりとりされますから、理解にはなんの困難もありません。

 あるいは、ホットスポットなどの暗号化が施されていない無線LANアクセスポイントから接続する場合、電波を直接ひろって傍受が可能です。これも図2と同じ問題として分類できるでしょう。また、単に傍受だけでなく、途中で改ざんされてしまう可能性もあるので、これらは防止しなければなりません。


図2:実際の問題点 その1

 第2の問題は、最近非常に話題になっている「なりすまし」です。「フィッシング(Phishing)詐欺」と言ったほうが、むしろわかりやすいかもしれません。これは要するに、あたかも信用あるサイトに接続されているかのように見せかけ、実は偽のサーバーに接続させるという仕組みです(図3)。

 余談ですが筆者のところにも、ほとんど毎日のようにフィッシング詐欺メールが届きます。その多くがプロバイダーからのメールを装って、「あなたのアカウント支払いに指定されたクレジットカードの番号が間違っている。改めて正しいクレジット番号を入力しなさい」などといった類の内容なのですが、指定されたURLは一見プロバイダーのものに見えて、実は全然違うアドレスだったりします。

 このなりすまし、根本的にはブラウザ側のURL解釈の隙を突くものですから、根絶にはブラウザ側の対策が不可欠なのですが、「指定されたURLを疑わずにアクセスしてしまう」というHTTPプロトコルの側でも何らかの対処をしたほうが、二重三重の防御となるから安心という話です。具体的には、「http://bb.watch.impress.co.jp/」ではじまるようなURLを指定されてアクセスする場合、それが本当に「bb.watch.impress.co.jp」というサイトかどうかを、確認する手段を持たせようというわけです。SSLは、こうした2つの機能を持たせるプロトコルです。


図3:実際の問題点 その2

SSLの動作

 SSLを最初に考え出したのは、かのNetscape Communicationsです。Netscapeはかつて、ブラウザは無料で配布しつつ、これと組み合わせるサーバーを有償で販売することで利益を上げようとしました。

 従って、サーバー側には他の無償ソフトでは得られない付加価値がなければいけないわけですが、こうした付加価値の1つとして提供されたのがSSLによる通信の暗号化です。このSSLは、その後IETFによる標準化が行なわれ、TLS(Transport Layer Security)としてRFC2246で規定されるなど一般的な手法になり、今ではApacheやIISなどでも普通に利用することが可能になっています。ちなみに、SSLとTLSは同じ物ではないのですが、SSL Version 3.0はTLS 1.0と非常に良く似ているため、両方をサポートした実装は少なくありません。


図4:SSLでの通信手順
さて、そのSSLの動作ですが、大体次のようになります(図4)。
(1)クライアントがWebサーバーに接続要求を出す

(2)Webサーバーが接続要求に対する応答に次いで、証明書をクライアントに送る
 この証明書とは、第三者機関(Verisignなど)が「確かにこのサーバーはこの組織に所属するものです」ということを証明するもので、これをクライアントが受け取って、リクエストを出した先と証明書の示す先が一致することを確認するという手順により、なりしましが防げるわけです。

(3)Webサーバーが、公開鍵と呼ばれる鍵をクライアントに送る
 SSLでは公開鍵暗号と呼ばれる方式を使うのが一般的ですが、これはあるデータを暗号化するための鍵と、それを復号化する鍵が別々になっており、公開鍵を使って暗号化したデータを復号することができないという仕組みです。このため、クライアントに公開鍵を平文で送り、それが傍受されても実害はないわけです。

(4)クライアントは公開鍵を受け取りますが、それとは別に共通鍵と呼ばれるものを生成する
 例えば、双方が公開鍵を送りあって通信すれば、データの暗号化は実現できるわけですが、毎回同じ鍵を使って大量のデータをやりとりしていると、そこから暗号の解読がしやすくなるという脆弱性があります。

 第二次世界大戦中、連合軍と枢軸軍はお互いに暗号通信の解読にやっきになりました。しかし、大体は同じ暗号手順を長く使ったために、そこからパターンを読み取られて破られるという故事があります。

 これは現在も同じことで、どんなに長大なキーを使っても、繰り返し使っていれば、どんどん破られる可能性が高まるので、鍵はなるべくこまめに変えるのがセオリーです。そこで、セッションの度に共通鍵は作り直されます。その作り直した共通鍵は、先ほど受け取ったサーバーの公開鍵を使って暗号化され、Webサーバー側に送り返されます。

(5)Webサーバーは暗号化された共通鍵を受け取り、自分の秘密鍵を使って暗号化を解除する
 この時点で、Webサーバーとクライアントは、同じ共通鍵を持つことができたので、以後はこの共通鍵を使って双方が通信するという形になります。


SSLの応用

 このSSLを利用することで、Webサーバーとの通信を安全に行なうことができるようになったわけですが、それ以外の場合でもこうした暗号化通信を行ないたいという要望は当然あります。このため現在では、NNTP/LDAP/FTP/Telnet/IMAP4/IRC/POP3といったプロトコルに対するSSL/TLS対応も規定されています。ただ、実装はあまり進んでおらず、次回に紹介するSSHを応用した暗号化通信の方が、ポピュラーだったりするのは少し面白いところです。

 ちなみにSSLを使えば、なりすまし対策は万全か? というと、そうとも言えないのが実情なのは少し困ったところではあります。それもSSL自体を破るといった話ではなく、これまたWebブラウザやWebサーバーの間隙を縫って、あたかもSSL通信を行なわせているように見せかけ、他のサイトに誘導するといった技法が最近は登場しており、まだまだいたちごっこは続きそうです。





2005/01/17 10:59

槻ノ木 隆
 国内某メーカーのネットワーク関係「エンジニア」から「元エンジニア」に限りなく近いところに流れてきてしまった。ここ2年ほどは、企画とか教育、営業に近いことばかりやっており、まもなく肩書きは「退役エンジニア」になると思われる。(イラスト:Mikebow)
Broadband Watch ホームページ
Copyright (c) 2005 Impress Corporation, an Impress Group company. All rights reserved.