Google での HTTPS への対応
暗号化とは
HTTPS とは何ですか?
HTTPS を使う必要があるのはなぜですか?
Google は HTTPS についてどのようなことを目標としていますか?
暗号化が重要なのはなぜですか?
やり取りされるデータは、A 地点から B 地点に移動する際、いくつものネットワークが入り組んだ中を通ります。このような移動の間には、意図した受け手以外がネットワークを不正に操作してデータを傍受する恐れがあります。同様に、昨今は単なる電話ではなく多数の機能を備えたモバイル デバイスに頼る傾向が強まっており、こうしたデバイスでは、写真や通信記録、メール、個人データが、利用しやすいよう常にログインしたままのアプリに保存されています。デバイスを紛失したり盗まれたりすると、多くの個人情報に第三者がアクセスできる可能性が高まり、個人情報の盗用や、金銭に関わる不正、個人への危害といった危険にさらされることになります。
このような状況において、暗号化は身を守るのに役立ちます。やり取りするデータを暗号化すると、ウェブを移動する際に傍受されたとしても、データの内容は理解不能なものとなります。これを「暗号文」といい、暗号化されていない状態のデータを「平文」といいます。デバイスの暗号化に関しては、暗号化されたデバイスの復号化に必要な PIN やコードがなければ、デバイス上のコンテンツを盗もうとしてもアクセスできず、デバイスのデータ全体を消去することしかできません。データを失うのは困りますが、個人情報が自分以外の手に渡ってしまうよりはましなことです。
暗号化にはどのような種類がありますか?
送信中の暗号化: エンドユーザーからサードパーティ サーバーへの情報の流れを保護します。たとえば、ショッピング サイトでクレジット カードの認証情報を入力する際、安全な接続により、その情報が途中で第三者に傍受されるのを防ぎます。情報を復号化できるのは、自分と接続先のサーバーのみとなります。
エンドツーエンドの暗号化: 送信者と受信者のみが、データの暗号化と復号化を行うための鍵を持ちます。データのやり取りに使われるシステムを管理するサービス プロバイダは、データの実際の内容にアクセスすることはできません。
保存データの暗号化: 送信中でない情報を保護します。たとえば、パソコンのハードディスクでは、保存データの暗号化を利用して、パソコンが盗まれた場合でも第三者がファイルにアクセスできないようにすることが可能です。
これらのグラフにはどのようなプロトコルが含まれていますか?
暗号化されていると見なされるのはどのようなプロトコルですか?
他のプロトコルに関するデータはどこで確認できますか?
サービス別のグラフに Google 検索が含まれていないのはなぜですか?
2013 年 12 月以前の正確なデータはありますか?
HTTPS の使用状況データはどのように測定されますか?
HTTPS の使用統計情報について、この 10 件の国と地域が選定されたのはなぜですか?
トップサイトの HTTPS [アーカイブ済み]
「HTTPS サイトとして機能」とはどのような意味ですか?
「最新 TLS 構成」とはどのような意味ですか?
2016 年 2 月以降、Google では、サイトにおいて AEAD モードの操作を使う暗号スイートで TLS v1.2 が利用されている場合、最新の HTTPS を利用しているサイトであると判断します。
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
「デフォルト HTTPS」とはどのような意味ですか?
どのようなデータソースを使用していますか?
このリストは人気順になっていますか?
このリストに掲載されているウェブサイトの所有者です。HTTPS に移行するにあたって手助けが必要なのですが、Google でサポートしてもらえますか?
Certificate Transparency(証明書の透明性)
認証局とは何ですか?
証明書とは何ですか?
Certificate Transparency(証明書の透明性)が重要なのはなぜですか?
現在のモデルでは、すべてのユーザーが、多数の CA 組織からどのサイトに対しても正しく証明書が発行されると確信する必要があります。ただし、場合によっては、人為的なミスやなりすましが証明書の不正発行につながりかねません。Certificate Transparency(証明書の透明性)(CT)では、証明書の発行プロセスを変更し、証明書がユーザーのウェブブラウザで有効と見なされるための要件として、公に検証可能で改ざん防止機能を備えた追加専用のログに記録することを義務付けています。このように証明書を公開 CT ログに記録することを必須とすると、いずれの当事者も、特定の認証局により発行されたすべての証明書を調べることができます。また、これによって組織の説明責任が高まり、システムの信頼性の向上が促進されます。最終的には、サイトの証明書が CT ログに記録されていない限り、そのサイトに HTTPS でアクセスしても、ブラウザでは安全な接続を示す鍵アイコンが表示されない、ということになります。
発行されたどの証明書が承認されるかを把握できるのは、特定のドメインに対して責任を負う組織のみです。証明書が承認されない場合、ドメイン ユーザーは、どのように対処すべきか判断するために、その証明書を発行した CA に連絡する必要があります。
Certificate Transparency(証明書の透明性)ログとは何ですか?
ここに表示されている証明書はどこから得られたものですか?
自分の証明書がここに表示されないのはなぜですか?
一部のサイトで証明書の発行元が複数あるのはなぜですか?
一部の証明書で複数の DNS 名が記載されているのはなぜですか?