Kush's Wiki
TLS
commited date: 2025-08-17
Transport Layer Security
#
Network
#
Security
通信暗号化プロトコル
ネットワーク通信時にTLSハンドシェイクによって鍵交換を行いセキュアな通信を行う
Loading...
Fetching description...
HTTPS
HyperText Transfer Protocol Secure #Network #Security HTTPをTLSによって暗号化した通信
OAuth徹底入門
Bearerトークン
#Security #Authorization トークンを保持するBearer(持参人)が誰であれ、そのトークンをリソースへのアクセスに使うことができる 平文の文字列でシークレットや署名は扱わず、セキュリティはTLSのようなトランスポート層での仕組みに任せている HTTP通信のAuthorizationヘッダーに付与するのを推奨されている RFC 6750 - The OAuth 2.0 Authorization Framework: Bearer Token Usage
SSL
Secure Sockets Layer #Network #Security TLSの前身 基本的にはdeprecatedだが、証明書発行等の文脈で引き続き用いられている https://www.cloudflare.com/learning/ssl/what-is-ssl/
QUIC
#Network #HTTP インターネット上の通信で多く用いられてきたTCPの課題を解消する、Googleが開発したプロトコル UDPをベースし、コネクション確立によるRTTの増大を防ぎつつ、TCPと同様の高い信頼性の実現、TLSを必須とするセキュリティの考慮がされる。 HTTP/3で用いられるプロトコルで高速なHTTPS通信を実現する コネクションID QUICではIPアドレス、ポート番号を抽象化する形で宛先、送信元に対応するコネクションIDが用いられる。 コネクションIDによりモバイル機器のようなWiFi・モバイルデータ通信等が頻繁に切り替わりIPアドレスの変更がある場合でも、コネクションを途切らせずに通信を続けられる。 QUICヘッダー QUICヘッダーはTCPと異なり明確にロングヘッダー、ショートヘッダーの2つに分類される。ロングヘッダーはコネクション確立時、ショートヘッダーはその後のデータ送信に用いられる ロングヘッダーはコネクション確立に必要な情報をまとめて送る(1-RTTハンドシェイク)ことでRTTの改善がされる ストリーム QUICでは順序制御や再送制御を管理する単位としてストリーム(ID)という概念を用いる。ストリーム同士は独立しておりHoLブロッキングのような問題の回避をする
Google Cloud/
Certificate Manager
#Security Google Cloudにおいて外部ロードバランシングで必要となるようなTLS証明書を管理する Certificate Manager の概要 | Google Cloud
OWASP Cheat Sheet Series/
Authentication
#Security #Authentication #OWASP Session Management zxcvbn-ts Pwned Passwords TLS Client Authentication Multi-factor Authentication OAuth2 OpenId SAML https://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html
TCP:IP技術入門