5
TLS 1.3 でウェブセキュリティを強化し、サイトの読み込み速度を向上

TLS 1.3プロトコルの最終決定により、Web暗号化は大幅な改善を迎えます。これにより、セキュリティが強化され、ページの読み込み速度も向上します。DDoS対策やCDNサービスなどを提供する人気Web企業Cloudflareは、既に全顧客にTLS 1.3を実装済みであると発表しました。しかし、現在、すべてのユーザーが利用できるようになるには、ブラウザのサポートも待たなければなりません。

2008年に標準化されたTLSの最終バージョンであるTLS 1.2プロトコルは、時代遅れになりつつあります。正しく設定されていれば安全ですが、必ずしも全員が適切に設定しているわけではないため、ウェブサイトの暗号化に対する攻撃が依然として成功する可能性があります。TLS 1.3は、ウェブ開発者による実装と設定をより簡素化するとともに、暗号化接続のセキュリティとパフォーマンスの両方を向上させることを目指しています。

より強力なセキュリティ

ここ数年、ウェブブラウザやサーバーが90年代のプロトコルやアルゴリズムを依然としてサポートしているという事実を悪用した、ウェブ暗号化に対する複数の攻撃が確認されています。これらの攻撃は、デフォルトでは使用されず、より強力なオプションが優先されているにもかかわらず、依然としてその傾向を強めています。しかし、高度な技術を持つ攻撃者は、接続を安全でないオプションに「ダウングレード」することができます。これにより、ユーザーとウェブサイトの通信を盗聴したり、接続にマルウェアを注入したりすることが可能になります。

TLS 1.3は、安全でないことが知られている不要な暗号化オプションや不完全な暗号化オプションをすべて排除することを目指しています。開発者は、たとえ望んだとしても、安全でない暗号化を有効にすることはできません。

Cloudflare は、TLS 1.3 から削除された壊れた暗号化のリストを列挙しました。

RSA 鍵トランスポート — 前方秘匿性を提供しないCBC モード暗号 — BEAST および Lucky 13 の原因RC4 ストリーム暗号 — HTTPS での使用は安全ではないSHA-1 ハッシュ関数 — SHA-2 が推奨されるため非推奨任意の Diffie-Hellman グループ — CVE-2016-0701エクスポート暗号 — FREAK および LogJam の原因

ここで最も興味深い変更点は、RSA暗号化の廃止でしょう。RSA自体は(鍵サイズが十分に大きい場合)安全ではありませんが、楕円曲線暗号(ECC)とは異なり、前方秘匿性(鍵ローテーション)を提供できません。そのため、暗号鍵を盗もうとする国家主導の攻撃に対して特に脆弱です。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

これはおそらく、TLS プロトコルの標準化を担当する IETF 組織が、新しいセキュリティ プロトコルを使用して広範な監視と戦うという 2014 年の約束を実行している最初の兆候でもある。

読み込み時間の短縮

TLS 1.3プロトコルの合理化により、開発者の設定が容易になるだけでなく、パフォーマンスも向上します。十分なパフォーマンスがなければ、HTTPS暗号化は現在ほど多くのウェブサイトで採用されることはなかったでしょう。例えばNetflixは、より効率的な暗号化方法を見つけるまで、動画ストリーミングでのHTTPS暗号化の採用を可能な限り延期していました。

Netflixは数十億時間にも及ぶ動画を暗号化されたチャネルで伝送する必要があるため、暗号化のオーバーヘッドの影響がより顕著になる可能性があります。しかし、ほとんどのウェブサイトははるかに軽いワークロードを扱っているため、影響ははるかに小さくなります。それでも、パフォーマンスの向上は常に歓迎されるものであり、特に導入をためらっている人々の抵抗をある程度解消できるのであればなおさらです。

TLS 1.3が解決しようとしている最大の問題は、海や大陸を越えた遠距離のユーザーがアクセスするウェブサイトのレイテンシが比較的高いことです。これはすべてのウェブサイトにプラスの影響を与え、Cloudflareによると、シドニーからニューヨークへのメッセージの往復に200ミリ秒かかることもあり、これは人間が認識できるほどの遅延です。ユーザーが3Gまたは4Gのワイヤレスデバイスから接続すると、さらに100~200ミリ秒の遅延が加わり、ウェブページの読み込み時間の遅延はさらに顕著になります。

暗号化には独自の遅延が発生します。暗号化されたサイトにメッセージを送信するには、まず共有暗号鍵を確立する必要があります。このプロセスは暗号ハンドシェイクと呼ばれ、ブラウザとウェブサイト間でメッセージを送受信する必要があります。

TLS 1.2ではこのようなラウンドトリップが2回必要でしたが、TLS 1.3では1回のみで済むため、暗号化のレイテンシが半分に短縮されます。ユーザーが同じサイトに再度アクセスした場合、「ゼロラウンドトリップ」(0-RTT)もTLS 1.3でサポートされます。Cloudflareは、今後数週間以内にTLS 1.3 0-RTTをサポートすると発表しました。

TLS 1.3は年末に最終版が完成する予定ですが、Chrome CanaryとFirefox Nightlyではすでに現行バージョンのサポートが開始されており、ほぼ完成しています。Cloudflareの無料版およびPro版のお客様はダッシュボードでTLS 1.3を有効にすることができますが、ご利用いただけるのはTLS 1.3をサポートするブラウザのみです。Chrome、Firefox、その他のブラウザの安定版にTLS 1.3が組み込まれることで、より多くのユーザーがより高速で安全なウェブを体験できるようになるでしょう。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。