次期バージョンのTLS 1.3では、AES-CBCが廃止され、AEADだけになる予定である。 SSLのPOODLEの温床になったCBC自体が使われなくなる方向だ
鍵交換方式としてPFS、共通鍵暗号方式としてAEADしか使えなくなった。PFSはDHEやECDHEといった 新しい鍵交換方式を指す。AEADは認証付き暗号だ。 PFSであるDHEやECDHE では秘密鍵として一時鍵を使うため、たとえ秘密鍵が漏洩しても通信の暗号データを復号できず、安全性が高い。 これまでAESのCBCという暗号利用モードが広く使われていた。CBCは暗号の機能しか持たない。これに対し、AESのGCMなどの暗号 利用モードは、暗号に加えて改ざん検知の機能も備える。
近年、暗号化と同時に完全性や認証性も実現するための暗号方式 (たとえば GCM) が考案され、それらを総称して AEDA (Authenticated Encryption with Asocciated Data) と呼ばれます。暗号スイートの Mac の部分に AEAD という表記が あるものは、暗号モードとして認証付き暗号の GCM が利用されています。
TLS1.3で使用する共通鍵暗号は攻撃リスクの小さい認証付き暗号(AEAD:Authenticated Encryption with Associated Data)を 暗号スイートの標準とした。認証付き暗号とは、データの暗号化と同時にMACなどの認証用コードの演算を行うアルゴリズムのことだ。 ブロック暗号では、AES-GCMやAES-CCMが認証付き暗号とされるが、性能が思うように出ないことが課題だった。特に、AES-NI (AESを高速処理する命令セット)を搭載したIntelプロセッサに比べ、組み込み分野で高いシェアを持つArmプロセッサはAESの 性能が十分ではなかったこともあり、AES以外の選択肢も求められていた。
- HTTPSはハイブリッド暗号方式として、共通鍵暗号と公開鍵暗号を組み合わせて通信を暗号化しています。 - 公開鍵暗号で使用するアルゴリズム(RSA)の鍵長は、CSR作成時に指定します。 - 実際の通信は、3ウェイ・ハンドシェイクの後にTLSハンドシェイクプロトコルのネゴシエーションが行われます。
This free online service performs a deep analysis of the configuration of any SSL web server on the public Internet.