Kush's Wiki
TLS
Transport Layer Security
#
Network
#
Security
通信暗号化プロトコル
ネットワーク通信開始時に
TLSハンドシェイク
による通信の確立後、鍵交換を行いセキュアな通信を行う(
ハイブリッド鍵システム
)
Loading...
Fetching description...
HTTPS
HyperText Transfer Protocol Secure #Network #Security HTTPをTLSによって暗号化した通信
HTTP/
3
#Network 2の後継プロトコル。RFC 9114で標準化されている トランスポート層にTCPではなくQUICを採用 QUICの特性によりTLSが必須でセキュアな通信をデフォルトで実現 コネクション確立の高速化(1-RTTハンドシェイク) ストリーム単位の独立した制御によりHoLブロッキングを解消 https://httpwg.org/specs/rfc9114.html
TLS証明書
#Network #Security TLSによるHTTPS通信において、TLSハンドシェイクに用いるデジタル証明書のこと
QUIC
#Network #HTTP インターネット上の通信で多く用いられてきたTCPの課題を解消する、Googleが開発したプロトコル UDPをベースし、コネクション確立によるRTTの増大を防ぎつつ、TCPと同様の高い信頼性の実現、TLSを必須とするセキュリティの考慮がされる。 3で用いられるプロトコルで高速なHTTPS通信を実現する コネクションID QUICではIPアドレス、ポート番号を抽象化する形で宛先、送信元に対応するコネクションIDが用いられる。 コネクションIDによりモバイル機器のようなWiFi・モバイルデータ通信等が頻繁に切り替わりIPアドレスの変更がある場合でも、コネクションを途切らせずに通信を続けられる。 QUICヘッダー QUICヘッダーはTCPと異なり明確にロングヘッダー、ショートヘッダーの2つに分類される。ロングヘッダーはコネクション確立時、ショートヘッダーはその後のデータ送信に用いられる ロングヘッダーはコネクション確立に必要な情報をまとめて送る(1-RTTハンドシェイク)ことでRTTの改善がされる ストリーム QUICでは順序制御や再送制御を管理する単位としてストリーム(ID)という概念を用いる。ストリーム同士は独立しておりHoLブロッキングのような問題の回避をする
SSL
Secure Sockets Layer #Network #Security TLSの前身 基本的にはdeprecatedだが、デジタル証明書発行等の文脈で引き続き用いられている https://www.cloudflare.com/learning/ssl/what-is-ssl/
Bearerトークン
#Authorization トークンを保持するBearer(持参人)が誰であれ、そのトークンをリソースへのアクセスに使うことができる 平文の文字列でシークレットや署名は扱わず、セキュリティはTLSのようなトランスポート層での仕組みに任せている HTTP通信のAuthorizationヘッダーに付与するのを推奨されている RFC 6750 - The OAuth 2.0 Authorization Framework: Bearer Token Usage
TLSハンドシェイク
#Security #Network TLSプロトコルにおいて、通信初期に公開鍵暗号方式によって通信を確立すること
TCP:IP技術入門
OWASP Cheat Sheet Series/
Authentication
#Security #Authentication #OWASP Session Management zxcvbn-ts Pwned Passwords TLS Client Authentication MFA OAuth2 OpenId SAML Brute Force https://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html
OAuth徹底入門