Webを安全にするというSSLの中身を見せてセキュリティプロトコルマスター(1)(3/3 ページ)

» 2005年11月01日 00時00分 公開
[福永勇二インタラクティブリサーチ]
前のページへ 1|2|3       

SSLの仕組み

SSLの中身はどんな仕組みなんですか?

 ちょっと大ざっぱですが、SSLの中身を簡単に書くと図4のような作りになっています。概念としては上下2つの部分があり、下の層には「盗聴」「改ざん」を防ぐ仕組みが組み込まれています。また上の層には「なりすまし」を防ぐ仕組みが組み込まれています。

図4 SSLの構造 図4 SSLの構造

どんな順序で動くのですか?

 SSLで通信するときには、まずネゴシエーション機能が働きます。ネゴシエーション機能では、正しい相手かどうかを確認し、相手との間でこれから使う暗号の種類を取り決め、また暗号鍵を交換します。図4では(1)の動作です。暗号鍵についてはまた説明しますが、ここでは簡単に「暗号を解くためのパスワード」と考えて構いません。

 ネゴシエーションが正しくできたら、その結果を自分の中に記録しておき、それを使って相手との間で暗号化したデータの通信を始めます。図4では(2)の動作です。

 このようにSSLは2つの段階を経て通信していることを覚えておくとよいでしょう。

もっと詳しく知りたいのですが……

 SSLの中身はとても複雑で、それを一言で説明するのは至難のワザです。前項で書いたとおり、この連載でSSLを利用しているものを順次取り上げますので、その中で順次SSLのキーポイントやユニークな部分を説明してゆきたいと思います。

 著者のSSLの技術解説記事(携帯通信技術トレンド 第2回 SSL/TLS)も、興味がある方はご覧になってみてください。じっくり読んでいただければ理解していただける部分も多いと思います。

SSLで通信しているデータを見たいのですが

 画面1はWebページへのアクセスしたときのデータをEtherealでキャプチャしたものです。SSLを使わない場合、この部分にはサーバから読み出したHTMLが見えます。しかし、このページはSSLでデータを暗号化しているため、たとえ内容を読まれたとしても、その中身を計り知ることはできません。これを見ると、おおかた安全であろうことは感覚的に理解できると思います。

0030 42 48 fc 0c 00 00 17 03 00 10 10 1d 90 be c1 b7 BH..............
0040 be 6d 8d af 66 44 0e a3 1e e1 69 c8 ea 4e a9 97 .m..fD....i..N..
0050 01 6a 8c 42 39 3f 6b 3e 89 70 89 f9 11 c2 32 a9 .j.B9?k>.p....2.
0060 93 4c 09 83 96 4a 92 cd 21 02 25 3d b0 bf d5 fd .L...J..!.%=....
0070 00 29 61 e8 3d 03 d2 14 fa ce 37 5d 44 c6 be 2a .)a.=.....7]D..*
0080 81 83 3b 2e ba e6 d1 b0 76 81 04 6d 30 a8 4d 4d ..;.....v..m0.MM
0090 ed 4e d2 bd 49 70 9f 33 87 e2 27 5e ba c0 5b bc .N..Ip.3..'^..[.
00a0 e2 90 41 cf ac f7 c2 7f 75 88 d6 b8 24 25 8e 82 ..A.....u...$%..
00b0 84 10 f6 8e 0a c6 08 ab 98 c7 d6 16 a8 40 22 e6 .............@".
00c0 af 30 04 27 e6 03 b7 4e e1 c7 d5 57 c9 02 fc 12 .0.'...N...W....
00d0 7c ab 5e 1e 4e 4a 39 05 77 19 8f e5 83 22 89 4e |.^.NJ9.w....".N
00e0 38 9d 00 fd 39 64 e7 d6 85 81 95 5f 7b c3 f3 aa 8...9d....._{...
00f0 27 62 69 ff d0 6e 33 31 f0 77 6c a0 a9 5d 77 10 'bi..n31.wl..]w.
画面1 暗号化されたWebページへのアクセスをモニタ

 いかがでしょうか? SSLを使えば安全だといわれる理由が、少しお分かりいただけたなら幸いです。次回はAPOPやハッシュなどのメールボックスの読み出しを安全にするプロトコルと基盤技術をお伝えします。


前のページへ 1|2|3       

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。