7
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

「暗号の2030年問題に向けた現在地 」の脇道 - TLS Versions(その1)

Last updated at Posted at 2025-12-25

暗号好きですか?

GMOコネクト執行役員CTO 菅野 哲(かんの さとる)でございます。

クリスマスイブに「暗号の2030年問題に向けた現在地 — TLSにおけるPQC対応の今」って記事が公開されたのですが、書ききれなかったことをQiitaの方で書いてみようと思います!

この記事を書くため?に開発した「TLS Scan」は、こんな感じのダッシュボードしております。

image.png

このダッシュボードで確認できる内容としては、以下のような観点についてスキャン結果を知ることができます。

  • Security Grades
  • TLS Versions
  • PQC Algorithms
  • Top 10 CA Issuers
  • Cipher Suites Distribution
  • Top Countries (Total Scans)
  • Top 10 Countries by PQC Adoption
  • Recent Scans

こんな観点でデータを可視化できないの?などがあれば、気軽にコメントもらえると嬉しいです。

で、唐突ですが、その1として「TLS Versions」について、脇道に逸れてみたいと思います。

TLS Versions

このTLSプロトコルバージョンの円グラフを見てくれ? こいつをどう思う?
その結果が かなり興味深い(というか、一部ヒヤッとする) 内容だったので共有します!

image.png


考察1:TLS 1.3が42.5%、TLS 1.2が31.9%に対応

まず注目すべきは、最新規格のTLS 1.3に42.5%、TLS 1.2に31.9% のサイトが対応している点です。

ここで重要な注意点があります。TLSプロトコルのサポート状況は複数バージョンの同時対応が基本であり、これらの数値は重複を含んでいます。今回のデータ分析では、TLS 1.3とTLS 1.2の両方に対応しているサイトが約10万件存在しており、単純にパーセンテージを足し算すると二重計上になるので注意してくださいませ。

**実際の和集合(少なくともTLS 1.2またはTLS 1.3に対応しているサイト)は約47%**でした。

興味深いのは、一般的にはTLS 1.2の普及率の方が高いはずですが、今回のスキャンデータではTLS 1.3 (42.5%) > TLS 1.2 (31.9%)という逆転現象が見られる点です。これは以下の可能性が考えられます:

  • TLS 1.3のみを許可する厳格なセキュリティポリシーを採用しているサーバーの存在
  • スキャン環境やプロトコル検出ロジックによるTLS 1.2の検出漏れ...ゴクリ

TLS 1.3は、ハンドシェイクの高速化(1-RTT削減、0-RTTサポート)、Perfect Forward Secrecy(PFS)の必須化、脆弱なCipher Suite(RSA鍵交換、CBC暗号など)の排除など、セキュリティとパフォーマンスの両面で大きな改善をもたらしています。約4割のサイトがTLS 1.3に対応している現状は、Web全体のセキュリティレベル向上を示す好ましい傾向と言えます。

考察2:非推奨プロトコル(TLS 1.0/1.1)が約13%に残存

懸念されるのが、TLS 1.0(12.8%)とTLS 1.1(12.6%)の存在です。

TLS 1.0とTLS 1.1も同様に重複カウントの問題があります。これらは通常セットで有効化されているケースが多く、実質的なレガシープロトコル残留率は約13%前後と推測されます。とはいえ、1割強のサイトに明確な非推奨プロトコルが残っているという事実は看過できない問題です。

主要ブラウザ(Chrome、Edge、Firefox、Safari)は2020年前半にTLS 1.0/1.1のサポートを終了しました。これらのプロトコルは、BEAST攻撃(CVE-2011-3389)やSweet32攻撃(CVE-2016-2183)などの既知の脆弱性があり、現代のセキュリティ基準を満たしていません...。

これだけの割合が残存している理由として、以下が考えられます:

  • レガシーデバイス対応:古いAndroid端末(4.4以前)、組み込み機器、産業用システムなどからのアクセス継続
  • サーバー設定の放置:セキュリティアップデートが行われていない、あるいは互換性を優先した設定のまま運用
  • デフォルト設定の問題:古いOS(CentOS 6など)やWebサーバーソフトウェアのデフォルト設定を変更せずに利用

考察3:SSL 2.0/3.0が未だに観測される深刻な状況

最も深刻なのが、SSL 3.0(461件)SSL 2.0(68件) の存在です。

SSL 3.0はPOODLE攻撃(CVE-2014-3566、2014年公開)により完全に破綻したプロトコルであり、SSL 2.0に至っては1990年代の遺産です。これらはもはや「ゾンビ」と呼ぶべき存在で、設定ミスや極めて古いアプライアンス製品の管理画面がインターネットに露出しているケースが大半と考えられます。

これらのプロトコルが有効になっている場合、プロトコルダウングレード攻撃やパディングオラクル攻撃などの標的になる可能性があります。管理下のシステムでこれらが有効になっている場合、即座に無効化すべきです。

まとめと推奨事項

今回の調査から、以下の実態が明らかになりました:

  • 約42%のサイトがTLS 1.3に対応:最新のセキュリティ基準への移行が進行中
  • 約13%のサイトに非推奨プロトコルが残存:レガシーシステムや設定放置の問題
  • 数百件のSSL 2.0/3.0が生存:深刻なセキュリティリスク

推奨アクション

サーバー管理者は以下の対応を検討すべきです:

  1. TLS 1.3の有効化:通信速度向上とセキュリティ強化を実現
  2. TLS 1.1以下の無効化:特にSSL 2.0/3.0、TLS 1.0は即座に対応
  3. 定期的な設定レビュー:testssl.sh、nmap、SSL Labs等のツールで自サイトの対応状況を確認
  4. 段階的移行計画の策定:TLS 1.2は当面サポートしつつ、TLS 1.3への完全移行を計画

プロトコルバージョンのサポート状況は複数対応が基本であることを理解した上で、自組織のセキュリティポリシーに応じた適切な設定を行うことが重要です。


おわりに

TLS 1.3への移行は、単に「新しくする」だけでなく、通信速度の向上にも直結します。 もし皆さんのサーバー設定が Protocols の設定を見直す機会があれば、ぜひ TLS 1.3 の有効化と、TLS 1.1 以下の無効化を検討してみてください。

「うちは大丈夫かな?」と思った方、nmap や testssl.sh 、あるいはオンラインの診断ツールで一度チェックしてみることを強くおすすめします!


最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。

お問合せ: https://gmo-connect.jp/contactus/

7
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?