ようこそ!浜村拓夫の世界へ

    ブログ内検索

    最近の記事

    ブックマーク数の多い記事

    Blog Translation

    Powered By FC2ブログ

    Powered By FC2ブログ
    ブログやるならFC2ブログ


    FC2ブログ LOGIN

    with Ajax Amazon

    マスタリングTCP/IP SSL/TLS編

    このエントリーを含むはてなブックマーク はてなブックマーク - マスタリングTCP/IP SSL/TLS編 あとで読む
    WebサーバーでSSLを使いたい。
    =Linux(CentOS)+Nginx+SSL(OpenSSL)

    SSLの使い方を勉強するため、SSLの本を調査→備忘録として、目次をメモ。

    マスタリングTCP/IP SSL/TLS編
    Eric Rescorla
    オーム社
    2003-11
    4500円+税(4725円)

    マスタリングTCP/IP SSL/TLS編
    Eric Rescorla (著), 齋藤 孝道 (著), 古森 貞 (著), 鬼頭 利之 (著)
    単行本: 518ページ
    出版社: オーム社 (2003/11)
    ISBN-10: 4274065421
    ISBN-13: 978-4274065422
    発売日: 2003/11

    (参考)
    マスタリングTCP/IP SSL/TLS編|Ohmsha
    →ここにも目次が掲載されているが、細かい章立ては省かれていた。


    ●目次


    第1章 セキュリティの概要
     1.1 はじめに
     1.2 インターネット脅威モデル
     1.3 登場人物について
     1.4 セキュリティ技術が目指すこと
      1.4.1 機密性
      1.4.2 メッセージ完全性
      1.4.3 エンドポイント真正性
      1.4.4 実社会での例
     1.5 セキュリティ確保のための道具
      1.5.1 暗号化
      1.5.2 メッセージダイジェスト
      1.5.3 MAC
      1.5.4 鍵の管理問題
      1.5.5 鍵の配布
      1.5.6 公開鍵暗号化方式
      1.5.7 証明
      1.5.8 識別名
      1.5.9 拡張
      1.5.10 証明書の失効
      1.5.11 ASN.1・BER・DER
     1.6 組み合わせて使用
     1.7 シンプルなセキュアメッセージングシステム
     1.8 安全でシンプルな通信路
      1.8.1 簡単なハンドシェイク
      1.8.2 簡単なデータ転送プロトコル
      1.8.3 鍵の作成
      1.8.4 データレコード
      1.8.5 シーケンス番号
      1.8.6 制御情報
      1.8.7 ここまでのまとめ
     1.9 輸出状況
      1.9.1 石器時代
      1.9.2 中世
      1.9.3 現代
     1.10 暗号技術に関するアルゴリズムの実際
     1.11 共通鍵暗号化方式(ストリーム暗号)
      1.11.1 RC4
     1.12 共通鍵暗号化方式(ブロック暗号)
      1.12.1 DES
      1.12.2 3DES
      1.12.3 RC2
      1.12.4 AES
      1.12.5 ここまでのまとめ
     1.13 ダイジェストアルゴリズム
     1.14 鍵の確立
      1.14.1 RSA
      1.14.2 DH
     1.15 電子署名
      1.15.1 RSA
      1.15.2 DSS
      1.15.3 ここまでのまとめ
     1.16 MAC
     1.17 鍵長
      1.17.1 共通鍵暗号化アルゴリズム
      1.17.2 公開鍵暗号化アルゴリズム
     1.18 まとめ

    第2章 SSLの概要
     2.1 はじめに
     2.2 標準と標準化団体
     2.3 SSLの概要
     2.4 SSL/TLSの設計目標
      2.4.1 SSLv2の設計目標
      2.4.2 SSLv3の設計目標
     2.5 SSLとTCP/IPプロトコルスイート
     2.6 SSLの歴史
      2.6.1 PCT
      2.6.2 SSLv3
      2.6.3 TLS
     2.7 WebのためのSSL
     2.8 SSL上でのプロトコル
     2.9 SSLの入手
      2.9.1 実装の内容
     2.10 まとめ

    第3章 SSLの基礎的な技術
     3.1 はじめに
     3.2 SSLの概要
     3.3 Handshake
      3.3.1 Handshakeメッセージ
     3.4 SSL Recordプロトコル
      3.4.1 Recordヘッダ
      3.4.2 コンテントタイプ
     3.5 部品の組み立て
     3.6 接続の実際
     3.7 接続の詳細
     3.8 SSLの仕様記述言語
      3.8.1 基本型
      3.8.2 ベクタ型
      3.8.3 列挙型
      3.8.4 構造体型
      3.8.5 バリアント型
     3.9 Handshakeメッセージの構造
     3.10 Handshakeメッセージ
      3.10.1 ClientHelloメッセージ
      3.10.2 ServerHelloメッセージ
      3.10.3 Certificateメッセージ
      3.10.4 ServerHelloDoneメッセージ
      3.10.5 ClientKeyExchangeメッセージ
      3.10.6 ChangeCipherSpecメッセージ
      3.10.7 Finishedメッセージ
      3.10.8 Finishedメッセージ処理のプログラミング上の注意
     3.11 鍵の生成
      3.11.1 PRF
      3.11.2 輸出可能なアルゴリズム
      3.11.3 SSLv3における鍵の生成
     3.12 Recordプロトコル
      3.12.1 ストリーム暗号
      3.12.2 ブロック暗号
      3.12.3 Null暗号
     3.13 Alertと終了
      3.13.1 終了
      3.13.2 その他のAlert
     3.14 まとめ

    第4章 SSLの高度な技術
     4.1 はじめに
     4.2 セッション再開
      4.2.1 セッション vs. コネクション
      4.2.2 セッション再開の仕組み
     4.3 クライアント認証
     4.4 一時的RSA
     4.5 再Handshake
     4.6 Server Gated Cryptography
     4.7 DSSとDH
     4.8 楕円曲線暗号スイート
     4.9 Kerberos
     4.10 FORTEZZA
     4.11 ここまでのまとめ
     4.12 セッション再開の詳細
      4.12.1 セッションIDの検索
     4.13 クライアント認証の詳細
      4.13.1 CertificateRequestメッセージ
      4.13.2 Certificateメッセージ
      4.13.3 CertificateVerifyメッセージ
      4.13.4 エラー状況
     4.14 一時的RSAの詳細
     4.15 SGCの詳細
      4.15.1 Step-Up
      4.15.2 SGC
     4.16 DH/DSSの詳細
      4.16.1 ClientKeyExchangeメッセージ
      4.16.2 長期的DH鍵
     4.17 FORTEZZAの詳細
     4.18 エラーAlert
     4.19 SSLv2との下位互換性
      4.19.1 バージョン
      4.19.2 乱数
      4.19.3 セッションID
      4.19.4 暗号スイート
      4.19.5 ロールバック保護
      4.19.6 互換性
     4.20 まとめ

    第5章 SSLのセキュリティ
     5.1 はじめに
     5.2 SSLの機能
     5.3 master_secretの保護
     5.4 サーバの秘密鍵の保護
     5.5 良質の乱数の利用
     5.6 証明書チェーンの確認
     5.7 アルゴリズムの選択
     5.8 ここまでのまとめ
     5.9 master_secretの危殆化
      5.9.1 機密性に対する攻撃
      5.9.2 完全性に対する攻撃
      5.9.3 ここまでのまとめ
     5.10 メモリ内の秘密情報の保護
      5.10.1 ディスクストレージ
      5.10.2 メモリのロック
      5.10.3 コアダンプ
     5.11 サーバの秘密鍵のセキュリティ
      5.11.1 長期的な鍵
      5.11.2 一時的な鍵
      5.11.3 秘密鍵の保存
      5.11.4 パスワードに基づく暗号化
      5.11.5 ストレージを使用しない鍵の復元
      5.11.6 ハードウェアを用いた暗号
      5.11.7 パスフレーズの入力
      5.11.8 バイオメトリクス
      5.11.9 結論
     5.12 乱数生成
      5.12.1 擬似乱数生成器
      5.12.2 ハードウェアの乱数生成器
     5.13 証明書チェーンの検証
      5.13.1 サーバの本人性
      5.13.2 クライアントの本人性
      5.13.3 ルートの選択
      5.13.4 証明書チェーンの深さ
      5.13.5 KeyUsage拡張領域
      5.13.6 その他の証明書の拡張領域
     5.14 部分的な危殆化
      5.14.1 電子署名アルゴリズム
      5.14.2 鍵確立アルゴリズム
      5.14.3 失効
      5.14.4 暗号化アルゴリズム
      5.14.5 ダイジェストアルゴリズム
      5.14.6 最弱のリンクの法則
     5.15 既知の攻撃手法
     5.16 タイミング暗号解析
      5.16.1 攻撃の概要
      5.16.2 適用の可能性
      5.16.3 対策
     5.17 ミリオンメッセージ攻撃
      5.17.1 攻撃の概要
      5.17.2 適用の可能性
      5.17.3 対策
     5.18 小さな部分群攻撃
      5.18.1 攻撃の概要
      5.18.2 適用の可能性
      5.18.3 対策
     5.19 輸出方式へのダウングレード
      5.19.1 攻撃の概要
      5.19.2 適用の可能性
      5.19.3 対策
      5.19.4 類似の攻撃手口
     5.20 まとめ

    第6章 SSLのパフォーマンス
     6.1 はじめに
     6.2 SSLは遅い
     6.3 パフォーマンスに関する原則
      6.3.1 Amdahlの法則
      6.3.2 90/10の法則
      6.3.3 I/Oのコスト
      6.3.4 遅延 vs. スループット
      6.3.5 サーバ vs. クライアント
     6.4 暗号技術に関する処理は高コスト
      6.4.1 サーバのHnadshake
      6.4.2 クライアントのHandshake
      6.4.3 ボトルネック
      6.4.4 データ転送
     6.5 セッション再開
      6.5.1 セッション再開のコスト
     6.6 Handshakeのアルゴリズムと鍵選択
      6.6.1 RSA vs. DSA
      6.6.2 高速か強度かの選択
      6.6.3 一時的RSA
     6.7 バルクデータの転送
      6.7.1 アルゴリズムの選択
      6.7.2 最適なレコードサイズ
     6.8 SSLのパフォーマンスに関する基本方針
     6.9 ここまでのまとめ
     6.10 Handshakeの時間配分
      6.10.1 テスト環境
      6.10.2 並列処理
     6.11 通常のRSAモード
      6.11.1 Certificateメッセージ(クライアント)
      6.11.2 ClientKeyExchangeメッセージ(クライアント)
      6.11.3 ClientKeyExchangeメッセージ(サーバ)
     6.12 クライアント認証を伴うRSAモード
     6.13 一時的RSA
      6.13.1 ServerKeyExchangeメッセージ(サーバ)
      6.13.2 ServerKeyExchangeメッセージ(クライアント)
      6.11.2 ClientKeyExchangeメッセージ(クライアント)
      6.11.3 ClientKeyExchangeメッセージ(サーバ)
     6.14 DHE/DSS
      6.14.1 ServerKeyExchangeメッセージ(サーバ)
      6.14.2 Certificateメッセージ(クライアント)
      6.14.3 ServerKeyExchangeメッセージ(クライアント)
      6.14.4 ClientKeyExchangeメッセージ(クライアント)
      6.14.5 ClientKeyExchangeメッセージ(サーバ)
     6.15 クライアント認証を伴うDHE/DSS
     6.16 DHによるパフォーマンスの向上
      6.16.1 小さな秘密鍵の使用
      6.16.2 一時的な鍵の再利用
      6.16.3 DH鍵生成のための事前計算
      6.16.4 長期的DH
     6.17 レコードの処理
      6.17.1 アルゴリズムの選択
      6.17.2 レコードの最適サイズ
     6.18 Java
      6.18.1 OS
      6.18.2 ネイティブコードによる高速化
     6.19 負荷のかかった状況におけるSSLサーバ
     6.20 ハードウェアアクセラレーション
     6.21 インラインハードウェアアクセラレータ
      6.21.1 構成
      6.21.2 複数のアクセラレータ
      6.21.3 チェーン化されたアクセラレータ
      6.21.4 クラスタ化されたアクセラレータ
     6.22 ネットワーク遅延
     6.23 Nagleアルゴリズム
      6.23.1 Nagleアルゴリズムの無効化
      6.23.2 正しいレイヤ
     6.24 Handshakeのバッファリング
      6.24.1 並列化の推進
     6.25 SSLの高度な機能を利用する際のパフォーマンスの原則
     6.26 まとめ

    第7章 SSLを用いた設計
     7.1 はじめに
     7.2 何を守るのかを考える
      7.2.1 機密性
      7.2.2 メッセージ完全性
      7.2.3 サーバ認証
      7.2.4 クライアント認証
      7.2.5 経験則
     7.3 クライアント認証の方式
      7.3.1 ユーザ名とパスワード
      7.3.2 ユーザー名とパスワードの変形
      7.3.3 SSLクライアント認証
      7.3.4 経験則
     7.4 参照情報における整合性
      7.4.1 サーバ識別情報
      7.4.2 セキュリティ特性
      7.4.3 経験則
     7.5 SSLに向かない処理
      7.5.1 否認防止
      7.5.2 エンドツーエンドのセキュリティ
     7.6 プロトコルの選択
      7.6.1 ポートの分離
      7.6.2 上方向ネゴシエーション
      7.6.3 経験則
     7.7 Hnadshakeオーバーヘッドの軽減
     7.8 設計戦略
     7.9 ここまでのまとめ
     7.10 ポートの分離
     7.11 上方向ネゴシエーション
     7.12 ダウングレード攻撃
      7.12.1 ポートの分離
      7.12.2 上方向ネゴシエーション
      7.12.3 対抗策
     7.13 参照情報における整合性
      7.13.1 IPアドレス
      7.13.2 代替DNS名
      7.13.3 人間が理解できる名前
     7.14 ユーザ名とパスワードを用いた認証方式
      7.14.1 ユーザ名とパスワード
     7.15 SSLクライアント認証
      7.15.1 証明書の発行
      7.15.2 アクセス制御
      7.15.3 失効
      7.15.4 ホスト間通信
     7.16 ユーザ名とパスワードを用いた相互認証
      7.16.1 man-in-the-middle攻撃
      7.16.2 効果がないアプローチ
      7.16.3 有効なアプローチ
      7.16.4 能動的辞書攻撃
     7.17 再Handshake
      7.17.1 クライアント認証
      7.17.2 暗号スイートのアップグレード
      7.17.3 鍵素材の補給
      7.17.4 クライアントの振る舞い
     7.18 2番目の通信路
     7.19 接続の終了
      7.19.1 不完全な終了
      7.19.2 未完遂な終了
     7.20 まとめ

    第8章 SSLのコーディング
     8.1 はじめに
     8.2 SSLの実装
     8.3 サンプルプログラム
      8.3.1 プラットフォームに関する情報
      8.3.2 クライアントプログラム
      8.3.3 サーバプログラム
      8.3.4 プログラムの振る舞い
      8.3.5 プログラムの表記に関して
     8.4 コンテキストの初期化
      8.4.1 クライアントの初期化
      8.4.2 サーバの初期化
      8.4.3 初期化(Java)
      8.4.4 初期化(C)
      8.4.5 Cによるサンプルに共通のコード
      8.4.6 サーバの初期化
     8.5 クライアントの接続
      8.5.1 クライアントの接続(Java)
      8.5.2 クライアントの接続(C)
      8.5.3 クライアントのSSL Handshake(C)
     8.6 サーバでの接続の受け入れ
      8.6.1 サーバの接続の受け入れ(Java)
      8.6.2 サーバの接続の受け入れ(C)
     8.7 単純なI/O処理
     8.8 スレッドを使った多重化I/O
     8.9 select()を使った多重化I/O
      8.9.1 読み取り
      8.9.2 書き込み
      8.9.3 OpenSSLの書き込み処理
      8.9.4 もう1つの非ブロック手法
      8.9.5 select()を用いた完全な解決法
     8.10 終了
      8.10.1 終了(OpenSSL)
      8.10.2 終了(PureTLS)
     8.11 セッション再開
      8.11.1 セッション再開(Java)
      8.11.2 セッション再開(C)
     8.12 補足
      8.12.1 より優れた証明書チェック
      8.12.2 /dev/random
      8.12.3 並列化処理
      8.12.4 優れたエラー処理
     8.13 まとめ

    第9章 HTTP over SSL
     9.1 はじめに
     9.2 Webを安全にする
      9.2.1 基本的な技術
      9.2.2 実際上の考慮事項
     9.3 HTTP
      9.3.1 リクエスト
      9.3.2 レスポンス
     9.4 HTML
      9.4.1 アンカー
      9.4.2 インライン画像
      9.4.3 フォーム
      9.4.4 動的なコンテンツ
     9.5 URL
      9.5.1 URLの例
      9.5.2 URI vs. URL
     9.6 HTTP接続の振る舞い
     9.7 プロキシ
      9.7.1 キャッシュプロキシ
      9.7.2 ファイアウォールプロキシ
     9.8 仮想ホスト
     9.9 プロトコルの選択
     9.10 クライアント認証
     9.11 参照情報における整合性
      9.11.1 接続のセマンティクス
     9.12 HTTPS
     9.13 HTTPSの概要
     9.14 URLと参照情報における整合性
      9.14.1 ダウングレード攻撃
      9.14.2 エンドポイント真正性
      9.14.3 失敗の際の振る舞い
      9.14.4 ユーザ優先の選択
      9.14.5 参照情報のソース
      9.14.6 クライアントの識別情報
     9.15 接続の終了
      9.15.1 セッション再開
      9.15.2 エラー処理
      9.15.3 プログラミングエラーと思われるもの
      9.15.4 強制切断攻撃
     9.16 プロキシ
      9.16.1 CONNECTメソッド
      9.16.2 man-in-the-middleプロキシ
      9.16.3 暗号スイートの変換
     9.17 仮想ホスト
      9.17.1 複数の名前
     9.18 クライアント認証
      9.18.1 パフォーマンスへの影響
      9.18.2 そのほかの方法
     9.19 Refererヘッダ
     9.20 置換攻撃
      9.20.1 ユーザによる上書き
     9.21 アップグレード
      9.21.1 クライアントが要求するアップグレード
      9.21.2 サーバが要求するアップグレード
      9.21.3 プロキシとの相性
      9.21.4 専用の参照がない
     9.22 プログラミングの問題
     9.23 プロキシのCONNECT
      9.23.1 書き込み関数
      9.23.2 読み取り関数
      9.23.3 プロキシに接続する
      9.23.4 リクエストを書き込む
      9.23.5 レスポンスを読み取る
      9.23.6 main()
     9.24 複数のクライアント処理
      9.24.1 マルチプロセスサーバ
      9.24.2 SSLを使用したマルチプロセスサーバ
      9.24.3 SSLセッションキャッシュ
      9.24.4 マルチプロセスサーバのセッションキャッシュ
      9.24.5 サーバの高度な構成
     9.25 まとめ

    第10章 SMTP over TLS
     10.1 はじめに
     10.2 インターネットメールのセキュリティ
      10.2.1 基本的な技術
      10.2.2 実際上の考慮事項
      10.2.3 セキュリティ上の考慮事項
     10.3 インターネットメールの概要
     10.4 SMTP
     10.5 RFC822とMIME
      10.5.1 Received行
      10.5.2 送信者の識別情報
     10.6 電子メールアドレス
     10.7 メール中継
      10.7.1 部署ごとのサーバ
      10.7.2 スマートホスト
      10.7.3 オープンリレー
     10.8 仮想ホスト
     10.9 MXレコード
     10.10 クライアントからのメールアクセス
     10.11 プロトコルの選択
     10.12 クライアント認証
     10.13 参照情報における整合性
     10.14 接続のセマンティクス
     10.15 STARTTLS
     10.16 STARTTLSの概要
     10.17 接続の終了
      10.17.1 その他の状況
      10.17.2 再開
     10.18 TLSを要求する場合
      10.18.1 送信にTLSを要求する場合
      10.18.2 受信にTLSを要求する場合
     10.19 仮想ホスト
     10.20 セキュリティインジケータ
      10.20.1 インジケータの解釈
      10.20.2 最終ホップ
     10.21 認証された中継
     10.22 送信元の認証
     10.23 参照情報における整合性の詳細
      10.23.1 安全な参照情報
      10.23.2 セキュリティの強制
      10.23.3 中継 vs. セキュリティ
     10.24 CONNECTを使えない理由
      10.24.1 技術上の問題
      10.24.2 管理上の問題
     10.25 STARTTLSの利点
      10.25.1 パッシブ攻撃
      10.25.2 送信側認証の欠如
     10.26 プログラミングの問題
     10.27 STARTTLSの実装
      10.27.1 状態
      10.27.2 ネットワークアクセス
     10.28 サーバの起動
      10.28.1 鍵素材
      10.28.2 高速な初期化
     10.29 まとめ

    第11章 さまざまな手法との比較
     11.1 はじめに
     11.2 エンドツーエンド通信の特性
     11.3 エンドツーエンドの議論とSMTP
      11.3.1 最終ホップ配送
      11.3.2 中継
      11.3.3 エンドツーエンドによる解決策
     11.4 その他のプロトコル
     11.5 IPsec
      11.5.1 注釈
     11.6 Secrity Association
     11.7 ISAKMPとIKE
      11.7.1 識別情報の保護
      11.7.2 2つのフェーズによる処理
      11.7.3 ISAKMPの転送
     11.8 AHとESP
      11.8.1 AH
      11.8.2 ESP
      11.8.3 トンネルモード
     11.9 IPsecの全体像
      11.9.1 ポリシー
     11.10 IPsec vs. SSL
      11.10.1 エンドポイント真正性
      11.10.2 中間媒体
      11.10.3 仮想ホスト
      11.10.4 NAT
      11.10.5 結論
     11.11 Secure HTTP
      11.11.1 メッセージ形式
      11.11.2 暗号化オプション
      11.11.3 注釈
     11.12 CMS
      11.12.1 SignedData
      11.12.2 EnvelopedData
      11.12.3 署名と暗号化
     11.13 メッセージ形式
     11.14 暗号技術に関するオプション
      11.14.1 鍵素材
      11.14.2 ネゴシエーションヘッダ
     11.15 S-HTTPの全体像
      11.15.1 クライアント認証
      11.15.2 参照情報における整合性
      11.15.3 自動オプション生成
      11.15.4 ステートレスな操作
     11.16 S-HTTP vs. HTTPS
      11.16.1 柔軟性
      11.16.2 否認防止
      11.16.3 プロキシ
      11.16.4 仮想ホスト
      11.16.5 ユーザにとっての使い勝手
      11.16.6 実装の容易さ
      11.16.7 結論
     11.17 S/MIME
      11.17.1 注釈
     11.18 基本的なS/MIME形式
     11.19 署名のみ
      11.19.1 multipart/signed
      11.19.2 S/MIMEとS-HTTP
     11.20 アルゴリズムの選択
      11.20.1 能力属性
      11.20.2 アルゴリズムの選択
      11.20.3 能力属性ディスカバリー
     11.21 S/MIMEの全体像
      11.21.1 エンドポイントの識別
      11.21.2 メッセージの送信
      11.21.3 送信者の認証
      11.21.4 複数の署名者
      11.21.5 複数の受信者
      11.21.6 開封確認
     11.22 普及の障害
      11.22.1 証明書
      11.22.2 証明書の入手
     11.23 S/MIME vs. SMTP over TLS
      11.23.1 エンドツーエンドのセキュリティ
      11.23.2 否認防止
      11.23.3 中継ホスト
      11.23.4 仮想ホスト
      11.23.5 結論
     11.24 適切な解決策の選択
      11.24.1 直接接続
      11.24.2 TCPのみの場合
      11.24.3 二者間のみの通信
      11.24.4 単純なセキュリティサービス
     11.25 まとめ

    付録A サンプルコード
     A.1 第8章のサンプルコード
      A.1.1 Cによるサンプルプログラム
      A.1.2 Javaによるサンプルプログラム
     A.2 第9章のサンプルコード
      A.2.1 HTTPSの例
      A.2.2 mod_sslセッションのキャッシュ

    付録B SSLv2
     B.1 はじめに
     B.2 SSLv2の概要
      B.2.1 セッションの再開
      B.2.2 クライアント認証
      B.2.3 データ転送
     B.3 欠けている機能
      B.3.1 証明書のチェーン
      B.3.2 米国内用と輸出対応用のクライアントに同じRSA鍵を利用する
     B.4 セキュリティ上の問題
      B.4.1 輸出可能なバージョンのメッセージ認証
      B.4.2 脆弱なMAC
      B.4.3 ダウングレード
      B.4.4 強制終了攻撃
      B.4.5 クライアント認証の転写
     B.5 PCT
      B.5.1 Verify Preludeフィールド
      B.5.2 メッセージ完全性の強化
      B.5.3 クライアント認証の改善
      B.5.4 分離された暗号スイート
      B.5.5 下位互換性
      B.5.6 結論
     B.6 SSLv1について

    参考文献

    索引




    ●書評
    やりたいことは、Linux+Nginx+SSLなわけだが、この本はそれ以上の、広範な知識が解説されている。
    逆に言えば、今の自分には必要ない知識が多い。
    分厚すぎて、全ページは読めないな~><

    「5.9 master_secretの危殆化」の危殆という字の読み方が分からなかった!
    「胎児」の胎と似た漢字だから、「たい」という読みは容易に予想されるが、どーなのさ?
    …調べたら「危殆」と書いて、「きたい」と読むんだと。

    危殆化|PKI用語集|日本ベリサイン

    危殆化 【Compromise】

    機密を要する情報の不法な開示または管理の喪失を招きかねない、セキュリティポリシーの違反(または違反の疑いがある行為)。



    危殆化|用語集|NTTソフトウェアイノベーションセンタ

    危殆化 (Compromise)

    読み きたいか
    研究領域 セキュリティ

    暗号アルゴリズムの危殆化(きたいか)とは、計算機能力の向上や、暗号解読手法の進歩にともなって、暗号アルゴリズムの安全性が次第に低下していくこと。



    インターネット10分講座:暗号アルゴリズムの危殆化

    暗号アルゴリズムの危殆化とは、暗号アルゴリズムの安全性のレベルが低下した状況、または、その影響により暗号アルゴリズムが組み込まれているシステムなどの安全性が脅かされる状況を言います。



    一つ勉強になった!

    Webサーバーに関する知識以外は期待していなかったけど、
    第10章の「SMTP over TLS」とか、メールサーバーでSSLを利用する方法は、将来役に立ちそうだなーと思った。
    時間が許す限り、本書の内容は理解しておいて損はないだろう。
    関連記事

    コメント

    コメントの投稿


    管理者にだけ表示を許可する

    トラックバック

    トラックバックURL:
    http://hamamuratakuo.blog61.fc2.com/tb.php/866-a474b576

    FC2Ad