No video

【22年 情報処理安全確保支援士】#5 これから知っておきたいTLS1.3

  Рет қаралды 16,678

まさるの勉強部屋

まさるの勉強部屋

Күн бұрын

#情報処理安全確保支援士
■TLS暗号設定ガイドライン
www.ipa.go.jp/...
■ネットワーク基礎~CCNA取得を目指すオンラインコミュニティ
みんなの勉強部屋
yoor.jp/room/m...
■TWITTER
【まさるのつぶやき】
/ masaru_benkyou
■おすすめ参考書
・amazon kindle unlimited
www.amazon.co....
・キタミ式イラストIT塾 応用情報技術者 令和04年
amzn.to/3BAcOqd
・ALL IN ONE パーフェクトマスター 共通午前1 2022年度
amzn.to/3oLGUiT
■高度試験共通 午前1(過去公開分)
• 高度試験共通 午前1対策
■CCNA対策のプレイリスト
• CCNAは成長優先でよろしく!
■ITニュース
• ちょっと休憩…ITニュース
■過去動画
支援士の勉強一緒にしませんか?
• 一緒に支援士の勉強しませんか?
セキュリティについて語れるようになりたい
• セキュリティについて語れるようになりたい。
ゼロトラストネットワーク入門
• ゼロトラストネットワーク入門
ネスペ直前対策
• ネスペ直前対策
ネットワーク初心者向け動画
• まさるの小部屋
ネットワーク中級者向けの動画
• ネットワークスペシャリスト勉強メモ
■学習ツール
動画学習の強い味方
【IT用語 動画辞典】
toppakou.com/I...

Пікірлер: 18
@sinoda1114
@sinoda1114 Жыл бұрын
TLS1.3はハンドシェイク(といっていいのか)が一回 QUICのハンドシェイクが少ないのはTLS1.3のいい影響もありますね
@masaru-study
@masaru-study Жыл бұрын
しの さん コメントありがとうございます。 さすがしのさんです。QUICについても良くご存じなのですね。 私はそこまでQUICについて深く勉強できていないのですが 最近はQUICもよく使わるようになってきたので そろそろ試験に出そうな気がしています。
@user-ur6yi2ls7n
@user-ur6yi2ls7n Жыл бұрын
8:39 【22年 情報処理安全確保支援士】#4の動画の説明では、TLS1.2では「ServerKeyExchange」がなかったように思います。 「Client Key Exchange」でプリマスタシークレットを送付しているなら、「ServerKeyExchange」は何を送付しているのでしょうか?
@suimitsu1zou
@suimitsu1zou Жыл бұрын
いつも勉強させてもらっています。 質問をお願いします。 6:42あたりの暗号スイートの表記に関してなのですが、 赤い四角で囲まれている「AES_128_GCM」というのは、これまでの動画から 共通鍵のアルゴリズムと利用モードであると認識しています。 そうすると、TLS1.2とTLS1.3について、ハッシュ関数に関する表記がされていないように思われるのです。 私自身でもブラウザで暗号スイートを確認すると、同じ表記がされていました。 TLS1.3の方に表記されている「X25519」というのは鍵交換に関する表記のようなので、 私にはTLS1.3の暗号スイートが 「暗号化_ハッシュ関数」ではなく、「鍵交換 and 暗号化」 という並びに見えるのですが、ハッシュ関数に関する表記はどこでわかるのでしょうか? あるいは、ブラウザで確認するとこのような表示をされるだけで、 実際のデータのやり取りは「暗号化_ハッシュ関数」で行われ、それは目で確認出来る別の方法があるのでしょうか。 動画の投稿、いつも大変感謝しています。 ご返信いただけますと幸いです。
@masaru-study
@masaru-study Жыл бұрын
suimitsu1zouさん ご質問ありがとうございます。 大変お返事遅れており、申し訳ございません。 下記サイトが参考になるかと思います。 xtech.nikkei.com/atcl/nxt/column/18/02306/121900003/ --引用-- 「TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384」と表記した場合、 鍵交換にはECDHE(Elliptic Curve Diffie-Hellman key Exchange)、 署名にはRSA(Rivest-Shamir-Adleman)、 暗号化にはAES(Advanced Encryption Standard)_256_GCM(Galois/Counter Mode)、 ハッシュにはSHA(Secure Hash Algorithm)-384を使うことを指す。 --引用-- しかし、今回の例では AES_128_GCMとなっております。 ご指摘の通りハッシュ関数がわからない状態です。 調べて見ましたが、 私自身も明確な答えがわかりませんでした… 推測になって恐縮ですが、 こちらのサイトによると xtech.nikkei.com/atcl/nxt/mag/nnw/18/101800147/101800003/?P=2 --引用-- AEADは、平文をデータで暗号化して相手に送るプロセスの中でデータの完全性を担保する --引用-- とあるので、 AEADの技術でメッセージ認証が担保される為 ハッシュ関数によるメッセージ認証が不要 つまり、表記がいらないということなのかもしれません。 もし、今後何か分かりましたら 情報共有させて頂きます。
@hogepiyo
@hogepiyo Жыл бұрын
春のSCの受験を決めたものです TLS1.3を理解するのが難しすぎて色々調べました… DH系列の鍵交換を行うことが前提なので、公開鍵を交換するだけでそれぞれオフラインで共有鍵が生成出来るので2往復目からは共有鍵を使った暗号化が出来るよって理解であってますかね?? TLS1.2はRSAの可能性もあるので、鍵交換方式に寄らないハンドシェイクを行うには、サーバーの証明書を取得するために1往復、共有鍵を送るために1往復で合計2往復かかってしまうということかな…? ざっくり理解しました
@masaru-study
@masaru-study Жыл бұрын
hogepiyo0123 さん コメントありがとうございます。 >DH系列の鍵交換を行うことが前提なので、公開鍵を交換するだけでそれぞれオフラインで共有鍵が生成出来るので>2往復目からは共有鍵を使った暗号化が出来るよって理解であってますかね?? まさに私も同じように理解しています。 鍵交換を限定的にする事で、無駄な往復を減らす事ができるのかなぁ…と しかし、それを明確に書いてる参考書やサイトがなく 断定できない状態です。 ただ私の気持ちとしては hogepiyo0123 さんと同じ気持ちです。 TLS1.3…難しいですよね。
@user-ee1yw4cr8k
@user-ee1yw4cr8k Жыл бұрын
危殆化!初めて聞きました
@masaru-study
@masaru-study Жыл бұрын
しのしのさん コメントありがとうございます。 ちょと昔の問題ですが 危殆化に関してこのような問題が出題された事があります。 www.sg-siken.com/kakomon/29_haru/q9.html 参考になりますと幸いです😊
@user-ur6yi2ls7n
@user-ur6yi2ls7n Жыл бұрын
高速化とありますが、 HTTPS通信をするためのセッション確立のためにする通信が2往復あったものが1往復になっただけで、 一体どれほど実際に体感時間違うのか想像がつきませんね。。 大したことなさそうな印象
@masaru-study
@masaru-study Жыл бұрын
抹茶クッキーさん いつもコメントありがとうございます そうですね。私もどこまでTLS1.3の高速化が体感できるのかは疑問です。 具体的な数値によるデータを探してみましたが 特に見当たらなかったです。
@becon_kmmm
@becon_kmmm Жыл бұрын
むずかしいよお
@masaru-study
@masaru-study Жыл бұрын
べさん コメントありがとうございます。 TLS1.3難しいですよね🥲 ただ試験においては、 新しい技術は問題文の中で詳しく説明が入る場合が多いので その説明が読み取れるように勉強しておくのが良いと思います😊 べさんの勉強が進む事を願っております。
@user-pw5ue3uk1j
@user-pw5ue3uk1j Жыл бұрын
23/5/3 まとめ 13:10
@michaelscofield9667
@michaelscofield9667 Жыл бұрын
こんばんは、最近古い動画から拝見させて頂いています。 1つご質問させてください。 こちらの動画を見て取れる資格と その取る順番等を参考にさせてください!
@masaru-study
@masaru-study Жыл бұрын
Michael Scofieldさん コメントありがとうございます。 こちらでも以前と同様のコメント下さっていたのですね。 お返事遅れてすみません💦 別の動画でお返事しましたが 念のため再掲しておきます。 ↓以前のお返事を再掲します↓ この動画で扱ってる資格でいうと 私自身は CCNA→CCNP→情報処理安全確保支援士→ネスペ の順番で取得しました ただ、Michael Scofieldさんの 状況やお気持ちが一番大切だと思いますので あくまで参考として頂けますと幸いです😊
@dragonvoice5
@dragonvoice5 Жыл бұрын
SSLヘッダがキャプチャで見えなくなったのが不便すぎる、、、
@masaru-study
@masaru-study Жыл бұрын
ぐっち さん コメントありがとうございます。 仕様変更でこれまで出来ていた事が 出来なくなると不便ですよね…
【22年  情報処理安全確保支援士】#6 HTTPSに強制します!HSTS
9:01
まさるの勉強部屋
Рет қаралды 10 М.
Joker can't swim!#joker #shorts
00:46
Untitled Joker
Рет қаралды 40 МЛН
Underwater Challenge 😱
00:37
Topper Guild
Рет қаралды 26 МЛН
What will he say ? 😱 #smarthome #cleaning #homecleaning #gadgets
01:00
【支援士22年 #1】IPスプーフィングがTCPで使われない理由
9:09
まさるの勉強部屋
Рет қаралды 27 М.
【22年  情報処理安全確保支援士】#8 IDSとIPS
13:35
まさるの勉強部屋
Рет қаралды 13 М.
【#19 情報処理安全確保支援士】SSO シングルサインオン SAML
9:39
【支援士22年 #8】IP-VPNのきほん
7:42
まさるの勉強部屋
Рет қаралды 15 М.
【#35 情報処理安全確保支援士】ログの改ざん対策 WORM HMAC
11:08
【支援士22年 #3】DoS攻撃の種類
10:16
まさるの勉強部屋
Рет қаралды 18 М.
Joker can't swim!#joker #shorts
00:46
Untitled Joker
Рет қаралды 40 МЛН