4.5. SSL 暗号化について
Secure Sockets Layer(SSL)は、2 つのシステム間のネットワークトラフィックを暗号化します。2 つのシステム間のトラフィックは、接続の ハンドシェイク
フェーズで生成され、この 2 つのシステムによってのみ認識される双方向キーを使用して暗号化されます。
双方向暗号化キーをセキュアに交換するために、SSL は、キーペア を使用する暗号化の手法である Public Key Infrastructure(PKI)を使用します。キーペア は、個別のキーで一致する暗号化キー(公開鍵と秘密鍵)の 2 つで構成されます。公開鍵は他の人と共有され、データの暗号化に使用され、秘密鍵は秘密を保持し、公開鍵を使用して暗号化されたデータの復号化に使用されます。
クライアントがセキュアな接続を要求すると、セキュアな通信の開始前にハンドシェイクフェーズが行われます。SSL ハンドシェイク時に、サーバーは公開鍵を証明書形式でクライアントに渡します。証明書には、サーバーの ID(its URL)、サーバーの公開鍵、および証明書を検証するデジタル署名が含まれます。その後、クライアントは証明書を検証し、証明書が信頼できるかどうかについて決定します。証明書が信頼できると、クライアントは SSL 接続の双方向暗号化鍵を生成し、サーバーの公開鍵を使用して暗号化し、サーバーに送り返します。サーバーは、双方向の暗号化鍵を復号し、秘密鍵を使用して、この接続上の 2 つのマシン間の通信は、双方向の暗号化キーを使用して暗号化されます。
警告
Red Hat は、影響を受けるすべてのパッケージで TLSv1.1 または TLSv1.2 を利用するために SSL を明示的に無効にすることを推奨します。