Secure Sockets Layer (SSL) は、サーバーとクライアントの間で暗号化されたリンクを確立するための標準セキュリティー・テクノロジーです。 暗号化されたリンクは、サーバーとクライアントの間で、すべてのデータが秘密情報として、変更されることなく送受信されることを保証します。 SSL 接続を作成するために、サーバーは SSL 証明書を必要とします。 このセクションでは、Studio での SSL の使用の概要を説明するとともに、Transport Layer Security (TLS) と SSL セキュリティーおよび証明書について説明します。また、SSL クライアント認証を検査するときに使用する認証局 (CA) 証明書、エンド・エンティティー証明書、および秘密鍵を適切にインポートするために必要な手順についても説明します。
TLS 1.0 は、SSL 3.0 をアップグレードしたプロトコルです。 例えば、クライアント/サーバー認証の確立および暗号化のための TLS ハンドシェーク・プロトコルは、SSL ハンドシェーク・プロトコルと異なります。 さらに、TLS では拡張性が向上しています。 両者を併用することはできませんが、TLS が提供するメカニズムを使用すると、TLS 1.0 実装環境を SSL 3.0 実装環境に戻すことができます。
TLS プロトコルでは、公開鍵および対称鍵による暗号テクノロジーを使用します。 公開鍵暗号方式では、公開鍵と秘密鍵を使用します。 一方の鍵で暗号化された情報は、他方の鍵でのみ暗号化解除することができます。 例えば、公開鍵で暗号化された情報は、秘密鍵でのみ暗号化解除することができます。
各サーバーの公開鍵は公開されていますが、秘密鍵は秘密にされています。 セキュア・メッセージをサーバーに送信するために、クライアントは、サーバーの公開鍵を使用してメッセージを暗号化します。 サーバーは、メッセージを受信すると、その秘密鍵を使用してメッセージを暗号化解除します。
対称鍵暗号方式では、同じ鍵を使用してメッセージを暗号化および暗号化解除します。 クライアントは、すべてのセッション・データを暗号化するために使用する対称鍵をランダムに生成します。 この鍵がサーバーの公開鍵によって暗号化され、サーバーに送信されます。
SSL では、デジタル証明書を使用して、サーバーの識別情報およびクライアントの識別情報 (オプション) を認証します。 デジタル証明書は、認証局 (CA) によって発行されます。CA は、信頼のおける第三者機関として、要求側の識別情報および妥当性を検査した後で、デジタル証明書の発行、更新、および取り消しを行う権限を持ちます。 CA 証明書は、ルート CA 証明書または従属 CA 証明書のいずれかであり、CA の署名および有効期間が記述されています。 CA は、1 つの鍵と別の CA またはエンド・エンティティーとの間の接続を保証します。 エンド・エンティティーとは、特定の個人、ロール、組織、ハンドル・ネーム、ハードウェア、またはソフトウェアのことです。
暗号化と認証は、公開鍵および秘密鍵を使用して実行されます。 公開鍵は、サイト証明書またはサーバー証明書と呼ばれる証明書に組み込まれています。 この証明書には、いくつかの情報項目があります。主な項目は、証明書を発行した CA の名前、サーバーまたはクライアントの名前と公開鍵、CA の署名、証明書の日付とシリアル番号などです。 秘密鍵は、ユーザーが自己署名証明書または CA 証明書要求を作成するときに作成され、クライアントからのメッセージを暗号化解除するために使用されます。