利用者:Claw of Slime/sandbox
表示
ウェブブラウザ | バージョン | プラットフォーム | SSLプロトコル | TLSプロトコル | 証明書のサポート | 脆弱性への対応[注 1] | プロトコル選択[注 2] | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (提案中) |
EV[注 3][1] | SHA-2[2] | ECDSA[3] | BEAST [注 4] |
CRIME [注 5] |
POODLE (SSLv3) [注 6] |
RC4 [注 7] |
FREAK [4][5] |
Logjam | |||||
Google Chrome (Chrome for Android) [注 8] [注 9] |
1–9 | Windows (7以降) macOS (OS X v10.9以降) Linux Android (4.1以降) iOS (9.0以降) Chrome OS |
既定で無効 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし[10] | 脆弱 (HTTPS) |
脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 10] | |
10–20 | 非対応[11] | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし | 脆弱 (HTTPS/SPDY) |
脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 10] | |||
21 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし | 対策済[12] | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 10] | |||
22–25 | 非対応 | 既定で有効 | 対応 | 対応[13] | 非対応[13][14][15][16] | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
26–29 | 非対応 | 既定で有効 | 対応 | 対応 | 非対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
30–32 | 非対応 | 既定で有効 | 対応 | 対応 | 対応[14][15][16] | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
33–37 | 非対応 | 既定で有効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし | 対策済 | 部分的に対策済[注 12] | 優先度最低[19][20][21] | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
38, 39 | 非対応 | 既定で有効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 部分的に対策済 | 優先度最低 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
40 | 非対応 | 既定で無効[18][22] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 対策済[注 13] | 優先度最低 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 14] | |||
41, 42 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 対策済 | 優先度最低 | 対策済 | 脆弱 | 可[注 14] | |||
43 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 対策済 | フォールバックの場合のみ[注 15][23] | 対策済 | 脆弱 | 可[注 14] | |||
44–47 | 非対応 | 非対応[24] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 影響なし | フォールバックの場合のみ[注 15] | 対策済 | 対策済[25] | 一時的[注 11] | |||
48–50 | 51 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][26][27] | 対策済 | 対策済 | 一時的[注 11] | ||
Android ブラウザ[28] | Android 1.0, 1.1, 1.5, 1.6, 2.0–2.1, 2.2–2.2.3 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 不明 | 非対応 | 非対応 | 不明 | 不明 | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
Android 2.3–2.3.7, 3.0–3.2.6, 4.0–4.0.4 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 不明 | 対応[2] | Android 3.0以降[29] | 不明 | 不明 | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |||
Android 4.1–4.3.1, 4.4–4.4.4 | 非対応 | 既定で有効 | 対応 | 既定で無効[30] | 既定で無効[30] | 非対応 | 不明 | 対応 | 対応[3] | 不明 | 不明 | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |||
Android 5.0-5.0.2 | 非対応 | 既定で有効 | 対応 | 対応[30][31] | 対応[30][31] | 非対応 | 不明 | 対応 | 対応 | 不明 | 不明 | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |||
Android 5.1-5.1.1 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 不明 | 対応 | 対応 | 不明 | 不明 | 影響なし | フォールバックの場合のみ[注 15] | 対策済 | 対策済 | 不可 | |||
Android 6.0-6.0.1 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 不明 | 対応 | 対応 | 不明 | 不明 | 影響なし | 既定で無効 | 対策済 | 対策済 | 不可 | |||
Android 7.0 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 不明 | 不明 | 対応 | 対応 | 不明 | 不明 | 影響なし | 既定で無効 | 対策済 | 対策済 | 不明 | |||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (提案中) |
EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Mozilla Firefox (Firefox for Mobile) [注 17] |
1.0 | Windows (XP SP2以降) macOS (OS X v10.6以降) Linux Android (2.3および4.0以降) Firefox OS iOS (8.2以降) ESR: Windows (XP SP2以降) macOS (OS X v10.6以降) Linux |
既定で有効[32] | 既定で有効[32] | 対応[32] | 非対応 | 非対応 | 非対応 | 非対応 | 対応[2] | 非対応 | 影響なし[33] | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |
1.5 | 既定で有効 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 非対応 | 影響なし | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
2 | 既定で無効[32][34] | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応[3] | 影響なし | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
3–7 | 既定で無効 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
8–10 ESR 10 |
非対応[34] | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 影響なし | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
11–14 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 脆弱 (SPDY)[12] |
脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
15–22 ESR 17.0–17.0.10 |
非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 10] | |||
ESR 17.0.11 | 非対応 | 既定で有効 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 優先度最低[35][36] | 影響なし | 脆弱 | 可[注 10] | |||
23 | 非対応 | 既定で有効 | 対応 | 既定で無効[37] | 非対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 18] | |||
24, 25.0.0 ESR 24.0–24.1.0 |
非対応 | 既定で有効 | 対応 | 既定で無効 | 既定で無効[39] | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 脆弱 | 影響なし | 脆弱 | 可[注 18] | |||
25.0.1, 26 ESR 24.1.1–24.8.1 |
非対応 | 既定で有効 | 対応 | 既定で無効 | 既定で無効 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 優先度最低[35][36] | 影響なし | 脆弱 | 可[注 18] | |||
27–33 ESR 31.0–31.2 |
非対応 | 既定で有効 | 対応 | 対応[40][41] | 対応[42][41] | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 脆弱 | 優先度最低 | 影響なし | 脆弱 | 可[注 18] | |||
34, 35 ESR 31.3–31.7 |
非対応 | 既定で無効[43][44] | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 対策済[注 19] | 優先度最低 | 影響なし | 脆弱 | 可[注 18] | |||
ESR 31.8 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 対策済 | 優先度最低 | 影響なし | 対策済[47] | 可[注 18] | |||
36–38 ESR 38.0 |
非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 対策済 | フォールバックの場合のみ[注 15][48] | 影響なし | 脆弱 | 可[注 18] | |||
ESR 38.1–38.8 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 対策済 | フォールバックの場合のみ[注 15] | 影響なし | 対策済[47] | 可[注 18] | |||
39–43 | 非対応 | 非対応[49] | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 影響なし | フォールバックの場合のみ[注 15] | 影響なし | 対策済[47] | 可[注 18] | |||
44–46 ESR 45.0–45.1 |
ESR 45.2 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][50][51][52][53] | 影響なし | 対策済 | 可[注 18] | ||
47 | |||||||||||||||||||
48 | |||||||||||||||||||
49 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 実験的、既定で無効[54] | 対応 | 対応 | 対応 | 影響なし | 対策済 | 影響なし | 既定で無効[注 16]/ | 影響なし | 対策済 | 可[注 18] | |||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (提案中) |
EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Microsoft Internet Explorer [注 20] |
1 | Windows 3.1, 95, NT[注 21],[注 22] System 7, Mac OS |
TLS/SSL非対応 | ||||||||||||||||
2 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | SSLv3/TLSv1非対応 | 脆弱 | 脆弱 | 脆弱 | 不明 | |||||
3 | 対応 | 対応[57] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | — | |||
4, 5 | Windows 3.1, 95, 98, NT[注 21],[注 22] System 7, Mac OS, Mac OS X Solaris HP-UX |
既定で有効 | 既定で有効 | 既定で無効[57] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 可[注 10] | ||
6 | Windows 98, ME Windows NT[注 21], 2000[注 22] |
既定で有効 | 既定で有効 | 既定で無効[57] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 可[注 10] | ||
6 | Windows XP[注 22] | 既定で有効 | 既定で有効 | 既定で無効 | 非対応 | 非対応 | 非対応 | 非対応 | 対応[注 23][58] | 非対応 | 対策済 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 可[注 10] | ||
6 | Server 2003[注 22] | 既定で有効 | 既定で有効 | 既定で無効 | 非対応 | 非対応 | 非対応 | 非対応 | 対応[注 23][58] | 非対応 | 対策済 | 影響なし | 脆弱 | 脆弱 | 対策済[61] | 対策済[62] | 可[注 10] | ||
7, 8 | Windows XP[注 22] | 既定で無効[63] | 既定で有効 | 対応[63] | 非対応 | 非対応 | 非対応 | 対応 | 対応[注 23][58] | 非対応 | 対策済 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 可[注 10] | ||
7, 8 | Server 2003[注 22] | 既定で無効[63] | 既定で有効 | 対応[63] | 非対応 | 非対応 | 非対応 | 対応 | 対応[注 23][58] | 非対応 | 対策済 | 影響なし | 脆弱 | 脆弱 | 対策済[61] | 対策済[62] | 可[注 10] | ||
7, 8 | 9[64] | Windows Vista | 既定で無効[63] | 既定で有効 | 対応[63] | 非対応 | 非対応 | 非対応 | 対応 | 対応[注 23][58] | 対応[3] | 対策済 | 影響なし | 脆弱 | 脆弱 | 対策済[61] | 対策済[62] | 可[注 10] | |
Server 2008 | |||||||||||||||||||
8, 9, 10 | Windows 7 | 既定で無効 | 既定で有効 | 対応 | 既定で無効[65] | 既定で無効[65] | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 脆弱 | 優先度最低[66][注 24] | 対策済[61] | 対策済[62] | 可[注 10] | ||
Server 2008 R2 | |||||||||||||||||||
10 | Windows 8 | 既定で無効 | 既定で有効 | 対応 | 既定で無効[65] | 既定で無効[65] | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 脆弱 | 優先度最低[66][注 24] | 対策済[61] | 対策済[62] | 可[注 10] | ||
10 | Server 2012 | ||||||||||||||||||
11 | Windows 7 | 既定で無効 | 既定で無効[注 25] | 対応 | 対応[68] | 対応[68] | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済[注 25] | 優先度最低[66][注 24] | 対策済[61] | 対策済[62] | 可[注 10] | ||
Server 2008 R2 | |||||||||||||||||||
11 | Windows 8.1 | 既定で無効 | 既定で無効[注 25] | 対応 | 対応[68] | 対応[68] | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済[注 25] | フォールバックの場合のみ[注 15][72][73] | 対策済[61] | 対策済[62] | 可[注 10] | ||
Server 2012 R2 | |||||||||||||||||||
11 | Windows 10 | 既定で無効 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | フォールバックの場合のみ[注 15] | 対策済 | 対策済 | 可[注 10] | ||
Server 2016 | |||||||||||||||||||
Microsoft Edge[注 26] およびInternet Explorer (フォールバックとして) [注 20] |
IE 11 | Edge[注 27] | Windows 10 | 既定で無効 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | フォールバックの場合のみ[注 15] | 対策済 | 対策済 | 可[注 10] |
Server 2016 | |||||||||||||||||||
Microsoft Internet Explorer Mobile [注 20] |
7, 9 | Windows Phone 7, 7.5, 7.8 | 既定で無効[63] | 既定で有効 | 対応 | 非対応 [要出典] |
非対応 [要出典] |
非対応 | 非対応 [要出典] |
対応 | 対応[29] | 不明 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 要サードパーティ製ツール[注 28] | |
10 | Windows Phone 8 | 既定で無効 | 既定で有効 | 対応 | 既定で無効[76] | 既定で無効[76] | 非対応 | 非対応 [要出典] |
対応 | 対応[77] | 対策済 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 要サードパーティ製ツール[注 28] | ||
11 | Windows Phone 8.1 | 既定で無効 | 既定で有効 | 対応 | 対応[78] | 対応[78] | 非対応 | 非対応 [要出典] |
対応 | 対応 | 対策済 | 影響なし | 脆弱 | フォールバックの場合のみ[注 15][72][73] | 脆弱 | 脆弱 | 要サードパーティー製ツール[注 28] | ||
Microsoft Edge [注 20] |
Edge[注 26] | Windows 10 Mobile | 既定で無効 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済 | フォールバックの場合のみ[注 15] | 対策済 | 対策済 | 不明 | |
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (提案中) |
EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Opera (Opera Mobile) (Prestoおよびそれ以前) [注 29] |
1, 2 | TLS/SSL非対応[79] | |||||||||||||||||
3 | 対応[80] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | SSLv3/TLSv1非対応 | 脆弱 | 不明 | 不明 | — | |||||
4 | 対応 | 対応[81] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 不明 | |||
5 | 既定で有効 | 既定で有効 | 対応[82] | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
6, 7 | 既定で有効 | 既定で有効 | 対応[82] | 非対応 | 非対応 | 非対応 | 非対応 | 対応[2] | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
8 | 既定で有効 | 既定で有効 | 対応 | 既定で無効[83] | 非対応 | 非対応 | 非対応 | 対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
9 | 既定で無効[84] | 既定で有効 | 対応 | 対応 | 非対応 | 非対応 | v9.5より対応 (デスクトップ版) |
対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
10–11.52 | 非対応[85] | 既定で有効 | 対応 | 既定で無効 | 既定で無効[85] | 非対応 | 対応 (デスクトップ版) |
対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
11.60–11.64 | 非対応 | 既定で有効 | 対応 | 既定で無効 | 既定で無効 | 非対応 | 対応 (デスクトップ版) |
対応 | 非対応 | 対策済[86] | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 可[注 10] | |||
12–12.14 | 非対応 | 既定で無効[注 30] | 対応 | 既定で無効 | 既定で無効 | 非対応 | 対応 (デスクトップ版) |
対応 | 非対応 | 対策済 | 影響なし | 対策済[注 30] | 脆弱 | 不明 | 対策済[88] | 可[注 10] | |||
12.15–12.17 | 非対応 | 既定で無効 | 対応 | 既定で無効 | 既定で無効 | 非対応 | 対応 (デスクトップ版) |
対応 | 非対応 | 対策済 | 影響なし | 対策済 | 部分的に対策済[89][90] | 不明 | 対策済[88] | 可[注 10] | |||
12.18 | 非対応 | 既定で無効 | 対応 | 対応[91] | 対応[91] | 非対応 | 対応 (デスクトップ版) |
対応 | 対応[91] | 対策済 | 影響なし | 対策済 | 既定で無効[注 16][91] | 対策済[91] | 対策済[88] | 可[注 10] | |||
Opera (Opera Mobile) (WebKit/Blink) [注 31] |
14–16 | Windows (7以降) macOS (Mac OS X v10.7以降) Linux Android (4.0以降) |
非対応 | 既定で有効 | 対応 | 対応[94] | 非対応[94] | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |
17–19 | 非対応 | 既定で有効 | 対応 | 対応[95] | 対応[95] | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし | 対策済 | 脆弱 | 脆弱 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
20–24 | 非対応 | 既定で有効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
OSがSHA-2対応の場合[2] | OSがECC対応の場合[3] | 影響なし | 対策済 | 部分的に対策済[注 32] | 優先度最低[96] | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
25, 26 | 非対応 | 既定で有効[注 33] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 対策済[注 34] | 優先度最低 | 脆弱 (Windows版を除く) |
脆弱 | 一時的[注 11] | |||
27 | 非対応 | 既定で無効[22] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 対策済[注 35] | 優先度最低 | 脆弱 (Windows版を除く) |
脆弱 | 可[注 36] (デスクトップ版) | |||
28, 29 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 対策済 | 優先度最低 | 対策済 | 脆弱 | 可[注 36] (デスクトップ版) | |||
30 | 非対応 | 既定で無効 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 対策済 | フォールバックの場合のみ[注 15][23] | 対策済 | 対策済[88] | 可[注 36] (デスクトップ版) | |||
31–34 | 非対応 | 非対応[24] | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 影響なし | フォールバックの場合のみ[注 15][23] | 対策済 | 対策済 | 一時的[注 11] | |||
35–37 | 38 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 (デスクトップ版) |
対応 | OSがECC対応の場合[3] | 影響なし | 対策済 | 影響なし | 既定で無効[注 16][26][27] | 対策済 | 対策済 | 一時的[注 11] | ||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (提案中) |
EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Apple Safari [注 37] |
1 | Mac OS X v10.2, v10.3 | 非対応[98] | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |
2–5 | Mac OS X v10.4, v10.5, |
非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | v3.2以降 | 非対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
3–5 | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | v3.2以降 | 非対応 | 対応[29] | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |||
4–6 | Mac OS X v10.6, v10.7 | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応[2] | 対応[3] | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
6 | OS X v10.8 | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応[3] | 対策済[注 38] | 影響なし | 対策済[注 39] | 脆弱[注 39] | 対策済[104] | 脆弱 | 不可 | ||
7 | 9 | OS X v10.9 | 非対応 | 対応 | 対応 | 対応[105] | 対応[105] | 非対応 | 対応 | 対応 | 対応 | 対策済[100] | 影響なし | 対策済[注 39] | 脆弱[注 39] | 対策済[104] | 脆弱 | 不可 | |
8 | 9 | OS X v10.10 | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済[注 39] | 優先度最低[106][注 39] | 対策済[104] | 対策済[107] | 不可 | |
10 | |||||||||||||||||||
9 | 10 | OS X v10.11 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | |
10 | macOS 10.12 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 不明 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 不明 | 対策済 | 対策済 | 不明 | ||
Safari (モバイル) [注 40] |
3 | iPhone OS 1, 2 | 非対応[111] | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 不明 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | |
4, 5 | iPhone OS 3, iOS 4 | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応[112] | 対応 | iOS 4以降[29] | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
5, 6 | iOS 5, 6 | 非対応 | 対応 | 対応 | 対応[108] | 対応[108] | 非対応 | 対応 | 対応 | 対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
7 | iOS 7 | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応[113] | 対策済[114] | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
8 | iOS 8 | 非対応 | 対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 対策済[注 39] | 優先度最低[115][注 39] | 対策済[116] | 対策済[117] | 不可 | ||
9 | iOS 9 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | ||
10 | iOS 10 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 不明 | 対応 | 対応 | 対応 | 対策済 | 影響なし | 影響なし | 非対応 | 対策済 | 対策済 | 不明 | ||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (提案中) |
EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
ニンテンドーDSシリーズ (携帯ゲーム機) |
ニンテンドーDSブラウザー[118] | DS | 対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不可 | |
ニンテンドーDSiブラウザー[119] | DSi | 非対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 脆弱 | 脆弱 | 不可 | ||
ニンテンドー3DSシリーズ (携帯ゲーム機) |
インターネットブラウザー[120] | 3DS | 非対応 | 非対応[121] | 対応 | 対応[122] | 対応[122] | 非対応 | 対応 | 対応 | 非対応 | 対策済 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | |
インターネットブラウザー | New3DS[123] | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 非対応 | 対策済 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | ||
PSシリーズ (携帯ゲーム機) |
[124] | PSP | 非対応 | 対応 | 非対応 | 非対応 | 非対応 | 非対応 | 非対応 | 対応 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不明 | 不可 | |
PS Vita | 非対応 | 非対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 対応 | 対応 | 不明 | 影響なし | 影響なし | 優先度最低 | 対策済 | 脆弱 | 不可 | |||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (提案中) |
EV証明書 | SHA-2証明書 | ECDSA証明書 | BEAST | CRIME | POODLE (SSLv3) |
RC4 | FREAK | Logjam | プロトコル選択 | |
Wiiシリーズ (据置機) |
インターネットチャンネル[125] | Wii | 対応 | 対応 | 対応 | 対応 | 非対応 | 非対応 | 非対応 | 対応 | 非対応 | 脆弱 | 影響なし | 脆弱 | 脆弱 | 不明 | 不明 | 不可 | |
インターネットブラウザー[126] | Wii U | 非対応 | 非対応 | 対応 | 対応 | 対応 | 非対応 | 対応 | 対応 | 不明 | 不明 | 影響なし | 影響なし | 優先度最低 | 対策済 | 対策済 | 不可 | ||
PSシリーズ (据置機) |
[127] | PS3 | 非対応 | 非対応[121] | 対応[122] | 非対応 | 非対応 | 非対応 | 不明 | 対応 | 非対応 | 不明 | 影響なし | 影響なし | 脆弱 | 対策済 | 対策済 | 不可 | |
PS4 | 非対応 | 非対応 | 対応 | 対応[122] | 対応[122] | 非対応 | 対応 | 対応 | 対応 | 不明 | 影響なし | 影響なし | 優先度最低 | 対策済 | 脆弱 | 不可 | |||
ブラウザ | バージョン | プラットフォーム | SSL 2.0 (安全ではない) |
SSL 3.0 (安全ではない) |
TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (提案中) |
EV[注 3] | SHA-2 | ECDSA | BEAST [注 4] |
CRIME [注 5] |
POODLE (SSLv3) [注 6] |
RC4 [注 7] |
FREAK | Logjam | プロトコル選択 [注 2] | |
SSLプロトコル | TLSプロトコル | 証明書のサポート | 脆弱性への対応[注 1] |
色および注釈 | 状況 | |
---|---|---|
ブラウザ | プラットフォーム | |
ブラウザバージョン | オペレーティングシステム | 開発版 |
ブラウザバージョン | オペレーティングシステム | 現在の最新リリース |
ブラウザバージョン | オペレーティングシステム | 過去のリリース:サポート継続 |
ブラウザバージョン | オペレーティングシステム | 過去のリリース:サポート継続(残り期間12か月未満) |
ブラウザバージョン | オペレーティングシステム | 過去のリリース:開発終了 |
n/a | オペレーティングシステム | 混在 / 非特定 |
オペレーティングシステム (XX以降) | そのブラウザの最新リリースがサポートするOSの最低バージョン | |
そのブラウザによるサポートが完全に終了したOS |
- 注
- ^ a b 既知の脆弱性に対する対応がされているか否か。暗号アルゴリズムや暗号強度は考慮しない(#暗号化参照)。
- ^ a b ユーザあるいは管理者によって、使用するプロトコルを選択できるか否か。可能な場合、いくつかの攻撃を回避することができる(SSL 3.0およびTLS 1.0におけるBEASTや、SSL 3.0におけるPOODLEなど)。
- ^ a b 錠前アイコンやアドレスバーを緑色で表示するなど、EV SSLと通常のSSLを区別できるか否か。
- ^ a b 1/n-1 record splittingなど。
- ^ a b HTTPS/SPDYにおけるヘッダ圧縮の無効化。
- ^ a b
- 完全な対策としては、SSL 3.0そのものの無効化、"anti-POODLE record splitting"の実装。"anti-POODLE record splitting"はクライアント側のみの対応で有効でありSSL 3.0の仕様にも準拠しているが、サーバによっては互換性の問題が生じる可能性がある。
- 部分的な対策としては、クライアント側でのSSL 3.0へのフォールバックの無効化、TLS_FALLBACK_SCSVの実装、CBCモードによるCipher Suiteの無効化など。TLS_FALLBACK_SCSVはSSL 3.0へのフォールバックの抑止の一つであるがクライアント、サーバ双方での対応が必要であり、サーバ側がこれに非対応かつSSL 3.0対応の場合には効果がない。SSL 3.0においてCBCモードによるCipher Suiteを無効化した場合には、RC4を用いたCipher Suiteしか利用できなくなるためRC4攻撃に対する脆弱性が増大する。
- 手動でSSL 3.0を無効化した場合にはPOODLE攻撃を受けることはない。
- ^ a b
- 完全な対策としては、RC4を用いたCipher Suiteの無効化。
- 古い環境との互換性を維持した部分的な対策としては、RC4を用いたCipher Suiteの優先度の低下。
- ^ Google Chrome(およびChromium)はバージョン21でTLS 1.1に対応したもののいったん撤回され、バージョン22で再度有効となった。TLS 1.2についても、バージョン29で有効となったものが撤回され、バージョン30で再度有効となった[6][7][8]。
- ^ TLSの実装はAndroid版、macOS版およびWindows版ではBoringSSL[9]、およびLinux版ではNSSによる。NSSからBoringSSLへの完全移行が進行中である。
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag 設定あるいはオプション(ブラウザにより名称は異なる)より設定可能 (プロトコルバージョンごとに有効/無効を指定)
- ^ a b c d e f g h i j k l m 起動オプションより設定可能 (最高および最低バージョンの指定による範囲指定)
- ^ TLS_FALLBACK_SCSVを実装[17]。バージョン39よりSSL 3.0へのフォールバック無効化を追加[18]。
- ^ TLS_FALLBACK_SCSVの実装、SSL 3.0へのフォールバック無効化に加え、バージョン40でSSL 3.0を既定で無効化[18]。
- ^ a b c chrome://flagsより設定可能 (最低バージョンの指定による範囲指定、最高バージョンは起動オプションより指定可能)[22]
- ^ a b c d e f g h i j k l m ホストがRC4以外のアルゴリズムを用いたCipher Suiteに対応していない場合に限り、RC4を用いたCipher Suiteがフォールバックとして利用される。
- ^ a b c d e RC4を用いたCipher Suiteのすべてが既定で無効化される
- ^ TLSの実装はNSSによる。Firefox 22以前では、同梱のNSSがTLS 1.1に対応していたもののブラウザとしてはTLS 1.0まで対応。Firefox 23でTLS 1.1に、Firefox 24でTLS 1.2に対応したが既定では無効。Firefox 27よりTLS 1.1およびTLS 1.2が既定で有効。
- ^ a b c d e f g h i j k about:configあるいはアドオン[38]より設定可能 (最高および最低バージョンの指定による範囲指定)
- ^ バージョン34.0、ESR 31.3でSSL 3.0を既定で無効化[43]。バージョン34.0ではSSL 3.0へのフォールバック無効化を追加[45]。ESR 31.3およびバージョン35ではTLS_FALLBACK_SCSVを実装[43][46]。
- ^ a b c d IEのTLSへの対応はWindowsに同梱のSChannelによる。IE 11においてTLS 1.1および1.2が既定で有効[55][56]。
- ^ a b c Windows NT 3.1: IE 1–2, Windows NT 3.5: IE 1–3, Windows NT 3.51および4.0: IE 1–6
- ^ a b c d e f g Windows XPおよび Server 2003以前のSChannelは3DESやRC4といった弱いアルゴリズムのみに対応[59]。これはIEだけではなく、Microsoft Officeなど、これらのOS上で動作する他のMicrosoft製品でも利用される。Server 2003のみ、KB 948963によってAESに対応する[60]。
- ^ a b c d e MS13-095あるいはMS14-049 (Server 2003およびXP 64ビット版)、SP3(XP 32ビット版)
- ^ a b c サーバがRC4以外のアルゴリズムを用いたCipher Suiteに対応していない場合に限り、RC4を用いたCipher Suiteがフォールバックとして利用されるようレジストリから変更することも可能[67]。
- ^ a b c d 「保護モード」においてSSL 3.0へのフォールバックを既定で無効化[69][70]。2015年4月にSSL 3.0そのものを無効化[71]。
- ^ a b レンダリングエンジンであるEdgeHTMLはInternet Explorer 11までのレンダリングエンジンであるTridentからフォークされた
- ^ Windows 10 LTSB 2015 (LongTermSupportBranch) を除く[74]
- ^ a b c レジストリより設定可能 (サードパーティによるツールが必要)[75]
- ^ Presto版では、Opera 10でTLS 1.2に対応(既定では無効)。
- ^ a b 2014年10月15日以降、SSL 3.0の既定での無効化をリモートで実施[87]。
- ^ Opera 14以降におけるTLSへの対応は、対応するChromiumバックエンドを利用するChromeと同じとなる。Android版Opera 14はChromium 26(レイアウトエンジンはWebKit)[92]、Opera 15以降はChromium 28以降(レイアウトエンジンはBlink)をベースとしている[93]。
- ^ TLS_FALLBACK_SCSVを実装[96]。
- ^ BEASTおよびPOODLEへの対策を実装済み[87]
- ^ TLS_FALLBACK_SCSVの実装に加え、"anti-POODLE record splitting"を実装[87]。
- ^ TLS_FALLBACK_SCSV、"anti-POODLE record splitting"の実装に加え、SSL 3.0を既定で無効化[22]。
- ^ a b c opera://flagsより設定可能 (最低バージョンの指定による範囲指定、最高バージョンは起動オプションより指定可能)[22]
- ^ SafariのTLSへの対応はOS同梱のライブラリによる[97]。
- ^ 2013年9月にBEASTへの対処が実装がされたが、既定では無効であった[99][100]。2014年2月にアップデートされたOS X v10.8.5から既定で有効となった[101]。
- ^ a b c d e f g h POODLEへの対応としてSSL 3.0においてCBCモードをすべて廃止した[102][103]ため、SSL 3.0では脆弱性が指摘されているRC4しか利用できず、RC4攻撃に対する脆弱性が増大している。
- ^ モバイルSafariおよびTLS/SSLを必要とするサードパーティ製のすべてのソフトウェアはiOS同梱のUIWebViewライブラリを使用する。iOS 5以降でTLS 1.1および1.2が既定で有効[108][109][110]。
➔ 記事 "Transport Layer Security" に戻る
脚注
これらの脚注は記事で表示させることは可能ですが、この一覧はこのページでのみ表示されます。
- ^ “緑色のバーの表示について”. シマンテック. 2014年7月29日閲覧。
- ^ a b c d e f g h i j k l m n o “SHA-256 Compatibility”. 2015年6月15日閲覧。
- ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab “ECC Compatibility”. 2015年6月13日閲覧。
- ^ “Tracking the FREAK Attack”. 2015年3月8日閲覧。
- ^ “FREAK: Factoring RSA Export Keys”. 2015年3月8日閲覧。
- ^ Google (2012年5月29日). “Dev Channel Update”. 2014年7月2日閲覧。
- ^ Google (2012年8月21日). “Stable Channel Update”. 2014年7月2日閲覧。
- ^ Chromium Project (2013年5月30日). “Chromium TLS 1.2 Implementation”. 2014年7月2日閲覧。
- ^ “The Chromium Project: BoringSSL”. 2015年9月5日閲覧。
- ^ “Chrome Stable Release”. Chrome Releases. Google (2011年10月25日). 2015年2月1日閲覧。
- ^ “SVN revision log on Chrome 10.0.648.127 release”. 2014年7月2日閲覧。
- ^ a b “ImperialViolet - CRIME” (2012年9月22日). 2014年10月18日閲覧。
- ^ a b “SSL/TLS Overview” (2008年8月6日). 2014年7月2日閲覧。
- ^ a b “Chromium Issue 90392” (2008年8月6日). 2014年7月2日閲覧。
- ^ a b “Issue 23503030 Merge 219882” (2013年9月3日). 2013年9月19日閲覧。
- ^ a b “Issue 278370: Unable to submit client certificates over TLS 1.2 from Windows” (2013年8月23日). 2013年10月3日閲覧。
- ^ Möller, Bodo (October 14, 2014). “This POODLE bites: exploiting the SSL 3.0 fallback”. Google Online Security blog. Google (via Blogspot). 2014年10月29日閲覧。
- ^ a b c “An update on SSLv3 in Chrome.”. Security-dev. Google (2014年10月31日). 2014年11月4日閲覧。
- ^ “Stable Channel Update”. Mozilla Developer Network. Google (2014年2月20日). 2014年11月14日閲覧。
- ^ “Changelog for Chrome 33.0.1750.117”. Google. Google. 2014年11月14日閲覧。
- ^ “Issue 318442: Update to NSS 3.15.3 and NSPR 4.10.2”. 2014年11月14日閲覧。
- ^ a b c d e “Issue 693963003: Add minimum TLS version control to about:flags and Finch gate it. - Code Review”. 2015年1月22日閲覧。
- ^ a b c “Issue 375342: Drop RC4 Support”. 2015年5月22日閲覧。
- ^ a b “Issue 436391: Add info on end of life of SSLVersionFallbackMin & SSLVersionMin policy in documentation”. 2015年4月19日閲覧。
- ^ “Issue 490240: Increase minimum DH size to 1024 bits (tracking bug)”. 2015年5月29日閲覧。
- ^ a b “Intent to deprecate: RC4”. 2015年12月21日閲覧。
- ^ a b “An update on SHA-1 certificates in Chrome” (2015年12月18日). 2015年12月21日閲覧。
- ^ “SSLSocket | Android Developers”. 2015年3月11日閲覧。
- ^ a b c d “What browsers work with Universal SSL”. 2015年6月15日閲覧。
- ^ a b c d “SSLSocket | Android Developers”. 2015年12月17日閲覧。
- ^ a b “Android 5.0 Behavior Changes | Android Developers”. 2015年3月11日閲覧。
- ^ a b c d “Security in Firefox 2” (2008年8月6日). 2014年7月2日閲覧。
- ^ “TLS 暗号化通信に対する攻撃の Firefox への影響”. Mozilla Japan ブログ. Mozilla Japan (2011年9月28日). 2015年2月1日閲覧。
- ^ a b “Introduction to SSL”. MDN. 2014年7月2日閲覧。
- ^ a b “NSS 3.15.3 Release Notes”. Mozilla Developer Network. Mozilla. 2014年7月13日閲覧。
- ^ a b “MFSA 2013-103: Network Security Services (NSS) の様々な脆弱性”. Mozilla Japan. Mozilla Japan. 2014年7月13日閲覧。
- ^ “Bug 565047 – (RFC4346) Implement TLS 1.1 (RFC 4346)”. 2014年7月2日閲覧。
- ^ SSL Version Control :: Add-ons for Firefox
- ^ “Bug 480514 – Implement support for TLS 1.2 (RFC 5246)”. 2014年7月2日閲覧。
- ^ “Bug 733647 – Implement TLS 1.1 (RFC 4346) in Gecko (Firefox, Thunderbird), on by default”. 2014年7月2日閲覧。
- ^ a b “Firefox 27.0 リリースノート” (2014年2月4日). 2014年7月2日閲覧。
- ^ “Bug 861266 – Implement TLS 1.2 (RFC 5246) in Gecko (Firefox, Thunderbird), on by default”. 2014年7月2日閲覧。
- ^ a b c “The POODLE Attack and the End of SSL 3.0”. Mozilla blog. Mozilla (2014年10月14日). 2014年10月29日閲覧。
- ^ “Firefox 34.0 リリースノート” (2014年12月1日). 2015年4月4日閲覧。
- ^ “Bug 1083058 - A pref to control TLS version fallback”. bugzilla.mozilla.org. 2014年11月6日閲覧。
- ^ “Bug 1036737 - Add support for draft-ietf-tls-downgrade-scsv to Gecko/Firefox”. bugzilla.mozilla.org. 2014年10月29日閲覧。
- ^ a b c “Bug 1166031 - Update to NSS 3.19.1”. bugzilla.mozilla.org. 2015年5月29日閲覧。
- ^ “Bug 1088915 - Stop offering RC4 in the first handshakes”. bugzilla.mozilla.org. 2014年11月4日閲覧。
- ^ “Firefox 39.0 リリースノート”. Mozilla Japan (2015年6月30日). 2015年7月3日閲覧。
- ^ “Google, Microsoft, and Mozilla will drop RC4 encryption in Chrome, Edge, IE, and Firefox next year”. VentureBeat (2015年9月1日). 2015年9月5日閲覧。
- ^ “Intent to ship: RC4 disabled by default in Firefox 44”. 2015年10月19日閲覧。
- ^ “RC4 is now allowed only on whitelisted sites (Reverted)”. 2015年11月2日閲覧。
- ^ “Firefox 44.0 リリースノート”. Mozilla Japan (2016年1月26日). 2016年3月9日閲覧。
- ^ “Bug 1250568 - Allow enabling TLS 1.3”. 2016年6月24日閲覧。
- ^ Microsoft (2012年9月5日). “Secure Channel”. 2012年10月18日閲覧。
- ^ Microsoft (2009年2月27日). “MS-TLSP Appendix A”. 2014年7月2日閲覧。
- ^ a b c “What browsers only support SSLv2?”. 2014年7月2日閲覧。
- ^ a b c d e “SHA2 and Windows - Windows PKI blog - Site Home - TechNet Blogs” (2010年9月30日). 2014年7月29日閲覧。
- ^ http://msdn.microsoft.com/en-us/library/windows/desktop/aa380512(v=vs.85).aspx
- ^ http://support.microsoft.com/kb/948963
- ^ a b c d e f g “Schannel の脆弱性により、セキュリティ機能のバイパスが起こる (3046049)” (2015年3月11日). 2015年3月11日閲覧。
- ^ a b c d e f g “Schannel の脆弱性により、情報漏えいが起こる (3061518)” (2015年5月12日). 2015年5月23日閲覧。
- ^ a b c d e f g “HTTPS Security Improvements in Internet Explorer 7”. 2014年7月2日閲覧。
- ^ http://support.microsoft.com/gp/msl-ie-dotnet-an
- ^ a b c d “Windows 7 adds support for TLSv1.1 and TLSv1.2 - IEInternals - Site Home - MSDN Blogs”. 2014年7月2日閲覧。
- ^ a b c Thomlinson, Matt (2014年11月11日). “Hundreds of Millions of Microsoft Customers Now Benefit from Best-in-Class Encryption”. Microsoft Security. 2014年11月14日閲覧。
- ^ Microsoft security advisory: Update for disabling RC4
- ^ a b c d Microsoft (2013年9月24日). “IE11 Changes”. 2014年7月2日閲覧。
- ^ “February 2015 security updates for Internet Explorer” (2015年2月11日). 2015年2月11日閲覧。
- ^ “Update turns on the setting to disable SSL 3.0 fallback for protected mode sites by default in Internet Explorer 11”. 2015年2月11日閲覧。
- ^ “SSL 3.0 の脆弱性により、情報漏えいが起こる” (2015年4月14日). 2015年4月15日閲覧。
- ^ a b “Release Notes: Important Issues in Windows 8.1 Preview”. Microsoft (2013年6月24日). 2014年11月4日閲覧。
- ^ a b “W8.1(IE11) vs RC4 | Qualys Community”. 2014年11月4日閲覧。
- ^ [http://www.zdnet.com/article/some-windows-10-enterprise-users-wont-get-microsofts-edge-browser
- ^ http://forum.xda-developers.com/windows-phone-8/development/poodle-ssl-vulnerability-secure-windows-t2906203
- ^ a b “What TLS version is used in Windows Phone 8 for secure HTTP connections?”. Microsoft. 2014年11月7日閲覧。
- ^ https://www.ssllabs.com/ssltest/viewClient.html?name=IE%20Mobile&version=10&platform=Win%20Phone%208.0
- ^ a b “Platform Security”. Microsoft (2014年6月25日). 2014年11月7日閲覧。
- ^ “Opera 2 series”. 2014年9月20日閲覧。
- ^ “Opera 3 series”. 2014年9月20日閲覧。
- ^ “Opera 4 series”. 2014年9月20日閲覧。
- ^ a b “Changelog for Opera 5.x for Windows”. 2014年7月2日閲覧。
- ^ “Changelog for Opera [8] Beta 2 for Windows”. 2014年7月2日閲覧。
- ^ “Web Specifications Supported in Opera 9”. 2014年7月2日閲覧。
- ^ a b “Opera: Opera 10 beta for Windows changelog”. 2014年7月2日閲覧。
- ^ “About Opera 11.60 and new problems with some secure servers” (2011年12月11日). 2012年1月18日時点のオリジナルよりアーカイブ。2014年9月21日閲覧。
- ^ a b c “Security changes in Opera 25; the poodle attacks” (2014年10月15日). 2014年10月28日閲覧。
- ^ a b c d “Unjam the logjam” (2015年6月9日). 2015年6月11日閲覧。
- ^ “Advisory: RC4 encryption protocol is vulnerable to certain brute force attacks” (2013年4月4日). 2014年11月14日閲覧。
- ^ “On the Precariousness of RC4” (2013年3月20日). 2013年11月12日時点のオリジナルよりアーカイブ。2014年11月17日閲覧。
- ^ a b c d e “Opera 12 and Opera Mail security update” (2016年2月16日). 2016年2月17日閲覧。
- ^ “Dev.Opera — Opera 14 for Android Is Out!” (2013年5月21日). 2014年9月23日閲覧。
- ^ “Dev.Opera — Introducing Opera 15 for Computers, and a Fast Release Cycle” (2013年7月2日). 2014年9月23日閲覧。
- ^ a b Chrome 26–29と同じ
- ^ a b Chrome 30以降と同じ
- ^ a b Chrome 33以降と同じ
- ^ Adrian, Dimcev. “Common browsers/libraries/servers and the associated cipher suites implemented”. TLS Cipher Suites Project. 2014年7月2日閲覧。
- ^ “Apple Secures Mac OS X with Mavericks Release - eSecurity Planet” (2013年10月25日). 2014年7月2日閲覧。
- ^ Ristic, Ivan. “Is BEAST Still a Threat?”. qualys.com. 2014年7月2日閲覧。
- ^ a b Ivan Ristić (2013年10月31日). “Apple enabled BEAST mitigations in OS X 10.9 Mavericks”. 2014年7月2日閲覧。
- ^ Ivan Ristić (2014年2月26日). “Apple finally releases patch for BEAST”. 2014年7月2日閲覧。
- ^ http://support.apple.com/kb/HT6531
- ^ http://support.apple.com/kb/HT6541
- ^ a b c “About Security Update 2015-002”. 2015年3月10日閲覧。
- ^ a b “About the security content of OS X Mavericks v10.9”. 2014年7月2日閲覧。
- ^ “User Agent Capabilities: Safari 8 / OS X 10.10”. Qualsys SSL Labs. 2015年3月7日閲覧。
- ^ “About the security content of OS X Yosemite v10.10.4 and Security Update 2015-005”. 2015年7月3日閲覧。
- ^ a b c Apple (2011年10月14日). “Technical Note TN2287 – iOS 5 and TLS 1.2 Interoperability Issues”. 2014年7月2日閲覧。
- ^ Liebowitz, Matt (2011年10月13日). “Apple issues huge software security patches”. NBCNews.com. 2014年7月2日閲覧。
- ^ MWR Info Security (2012年4月16日). “Adventures with iOS UIWebviews”. 2014年7月2日閲覧。, "HTTPS (SSL/TLS)"セクション
- ^ “Secure Transport Reference”. 2014年7月2日閲覧。 iOSにおいて
kSSLProtocol2
は"deprecated"とされている - ^ “iPhone 3.0: Mobile Safari Gets Enhanced Security Certificate Visualization | The iPhone Blog” (2009年3月31日). 2009年4月3日時点のオリジナルよりアーカイブ。2014年9月21日閲覧。
- ^ https://www.ssllabs.com/ssltest/viewClient.html?name=Safari&version=7&platform=iOS%207.1
- ^ schurtertom (2013年10月11日). “SOAP Request fails randomly on one Server but works on an other on iOS7”. 2014年7月2日閲覧。
- ^ “User Agent Capabilities: Safari 8 / iOS 8.1.2”. Qualsys SSL Labs. 2015年3月7日閲覧。
- ^ “About the security content of iOS 8.2”. 2015年3月10日閲覧。
- ^ “About the security content of iOS 8.4”. 2015年7月3日閲覧。
- ^ [1]
- ^ [2]
- ^ [3]
- ^ a b 初期バージョンは対応
- ^ a b c d e 初期バージョンは非対応
- ^ [4]
- ^ [5]
- ^ [6]
- ^ [7]
- ^ [8]