<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>HTTP/2 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/http-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>PHP･Apache･HTTP/2脆弱性</title>
		<link>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/#respond</comments>
		<pubDate>Fri, 23 Aug 2019 13:28:56 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[0-Length Headers Leak]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[Empty Frame Flooding]]></category>
		<category><![CDATA[HTTP/2]]></category>
		<category><![CDATA[Internal Data Buffering]]></category>
		<category><![CDATA[PHP 7.1]]></category>
		<category><![CDATA[PHP 7.2]]></category>
		<category><![CDATA[PHP 7.3]]></category>
		<category><![CDATA[Ping Flood]]></category>
		<category><![CDATA[Reset Flood]]></category>
		<category><![CDATA[Resource Loop]]></category>
		<category><![CDATA[Settings Flood]]></category>
		<category><![CDATA[Web Server]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[mod_http2]]></category>
		<category><![CDATA[mod_proxy]]></category>
		<category><![CDATA[mod_remoteip]]></category>
		<category><![CDATA[mod_rewrite]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[サービス運用妨害]]></category>
		<category><![CDATA[バッファオーバーフロー]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[情報改ざん]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7942</guid>
		<description><![CDATA[2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサル&#8230;]]></description>
				<content:encoded><![CDATA[<p>2019年8月1日付で『PHP』、8月20日付で『Apache HTTP Web Server 2.4 系』と『HTTP/2』に関する脆弱性情報が公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg" alt="注意" width="450" height="450" class="size-full wp-image-7950" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/08/caution-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/08/caution.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書きました通り、今日はWeb系の脆弱性情報をお伝えします。</p>
<h2 class="contTitle">PHP･Apache･HTTP/2の脆弱性について</h2>
<p>8月1日と8月20日に、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="pdt20 fontSB">＜PHP にバッファオーバーフローの脆弱性＞</h4>
<p class="pdt20">PHP には、バッファオーバーフローの脆弱性があり、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能性がある。</p>
<p class="pdt20">対象は、</p>
<p class="pdt20">・PHP 7.3.8 より前のバージョン</p>
<p>・PHP 7.2.21 より前のバージョン</p>
<p>・PHP 7.1.31 より前のバージョン</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜Apache HTTP Web Server 2.4 に複数の脆弱性＞</h4>
<p class="pdt20">Apache HTTP Web Server 2.4 系に以下の脆弱性があり、情報改ざん、悪意のあるページへのリダイレクト、情報漏えい、サービス運用妨害（DoS）攻撃の影響を受ける可能性がある。</p>
<p class="pdt20">・mod_proxy のエラーページに限定的なクロスサイトスクリプティングの脆弱性</p>
<p>・mod_rewrite に潜在的なオープンリダイレクトの脆弱性</p>
<p>・mod_http2 に h2 コネクション切断時における解放済みメモリ読み込みの脆弱性</p>
<p>・mod_http2 にメモリ破壊の脆弱性</p>
<p>・mod_http2 に h2 worker 枯渇によるサービス運用妨害 (DoS) 攻撃の脆弱性</p>
<p>・mod_remoteip にスタックバッファオーバーフローおよび NULL ポインタ逆参照の脆弱性</p>
<p class="pdt20">対象は、Apache HTTP Web Server 2.4.41 より前のバージョン</p>
<p class="pdt20">Apache Software Foundation提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="pdt20 fontSB">＜HTTP/2 の実装に対するサービス運用妨害（DoS）攻撃＞</h4>
<p class="pdt20">HTTP/2 通信の処理は、HTTP/1.1 通信の処理と比較して多くのリソースが必要であり、RFC7540 の Security Considerations セクションにおいても、サービス運用妨害（DoS）状態に関する検討が行われている(10.5. Denial-of-Service Considerations)。しかし、どのように対策すべきかは実装者にまかされており、これが以下の問題につながっている。</p>
<p class="pdt20">・Data Dribble</p>
<p>・Ping Flood</p>
<p>・Resource Loop</p>
<p>・Reset Flood</p>
<p>・Settings Flood</p>
<p>・0-Length Headers Leak</p>
<p>・Internal Data Buffering</p>
<p>・Empty Frame Flooding</p>
<p class="pdt20">各 HTTP/2 実装者が提供するアップデートの適用を実施。</p>
<p class="pdt20">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-apache-http2-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>HTTP/3でWEBが効率化される</title>
		<link>https://www.trilogyforce.com/blog/web-is-streamlined-with-http3/</link>
		<comments>https://www.trilogyforce.com/blog/web-is-streamlined-with-http3/#respond</comments>
		<pubDate>Mon, 21 Jan 2019 11:17:04 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[HTTP over QUIC]]></category>
		<category><![CDATA[HTTP/1.1]]></category>
		<category><![CDATA[HTTP/2]]></category>
		<category><![CDATA[HTTP/3]]></category>
		<category><![CDATA[HTTP1.1]]></category>
		<category><![CDATA[HTTP2]]></category>
		<category><![CDATA[HTTP3]]></category>
		<category><![CDATA[QUIC]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[TLS1.2]]></category>
		<category><![CDATA[TLS1.3]]></category>
		<category><![CDATA[WEB]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パフォーマンス]]></category>
		<category><![CDATA[プロトコル]]></category>
		<category><![CDATA[モバイル通信]]></category>
		<category><![CDATA[リクエスト]]></category>
		<category><![CDATA[レスポンス]]></category>
		<category><![CDATA[並列処理]]></category>
		<category><![CDATA[効率化]]></category>
		<category><![CDATA[暗号化]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6973</guid>
		<description><![CDATA[Webアクセスに使われるプロトコルであるHTTP（Hypertext Transfer Protocol）は、新たに『HTTP/3』が登場することになりそうです。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタ&#8230;]]></description>
				<content:encoded><![CDATA[<p>Webアクセスに使われるプロトコルであるHTTP（Hypertext Transfer Protocol）は、新たに『HTTP/3』が登場することになりそうです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/http3.jpg" alt="HTTP/3 （HTTP over QUIC）" width="450" height="450" class="size-full wp-image-6976"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/http3.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/http3-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/http3-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/http3.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">現在、Webアクセスのプロトコルは『HTTP/1.1』と通信効率を改善した『HTTP/2』が使われていますが、近い将来、『HTTP/3』が登場し、さらに効率化されたものとなりそうです。</p>
<h2 class="contTitle">HTTP/3の登場で効率化されるWEB</h2>
<p>まず、現状使われている『HTTP/1.1』や『HTTP/2』は以下のように動作しています。</p>
<p class="pdt20">＜HTTP/1.1＞</p>
<p class="pdt10">・基本的には1回のリクエストで1回のレスポンスを返す</p>
<p>・主にTCPを使う</p>
<p>・リクエスト数などによってはレスポンスが重い</p>
<p class="pdt20">＜HTTP/2＞</p>
<p class="pdt10">・1回のTCPコネクションで複数のリクエストを通信し、並列処理を可能にしているためHTTP/1.1と比べWebサイトのパフォーマンスが向上する</p>
<p>・実質的にはHTTPS（SSL/TLS通信）であるため安全性も確保される</p>
<p class="pdt20">そして、新バージョンとなる『HTTP/3（HTTP over QUIC）』は以下のように改善されるようです。</p>
<p class="pdt20">＜HTTP/3（HTTP over QUIC）＞</p>
<p class="pdt10">・TCPではなくUDPを使うため効率的な通信が行える</p>
<p>・TLS1.2より効率の良いTLS1.3を使った暗号化となる</p>
<p class="pdt20">このように改善されます。</p>
<p>（詳細にはもっとあると思います。)</p>
<p class="pdt20">TCPではなくUDPを使うことに対してセキュリティ的に疑問視する方もおられるようですが、その部分は新たに採用される『TLS1.3』などにおいて安全性にも優れいていることがテストで証明されているようです。</p>
<p class="pdt20">安全性が保持され、さらにパフォーマンスが向上するのであれば非常にありがたい話しです。</p>
<p class="pdt50">今、モバイル通信が『5G』へと進化しようとしていることもあり、Webにおいても早い段階で『HTTP/3（HTTP over QUIC）』が導入されることに期待ができそうです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/web-is-streamlined-with-http3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>セキュリティソフトによる問題</title>
		<link>https://www.trilogyforce.com/blog/problems-with-security-software/</link>
		<comments>https://www.trilogyforce.com/blog/problems-with-security-software/#respond</comments>
		<pubDate>Tue, 16 Jan 2018 10:10:20 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[HTTP/1.1]]></category>
		<category><![CDATA[HTTP/2]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Yahoo!]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[インジケーター]]></category>
		<category><![CDATA[ウェブ]]></category>
		<category><![CDATA[サーバー]]></category>
		<category><![CDATA[セキュリティソフト]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[フィルタリング]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[影響]]></category>
		<category><![CDATA[通信]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5363</guid>
		<description><![CDATA[パソコンにおいて、セキュリティソフトの問題でアプリケーションの動作に影響を与えるケースがありますが、他にも影響を与えるケースがあります。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 冒頭に書&#8230;]]></description>
				<content:encoded><![CDATA[<p>パソコンにおいて、セキュリティソフトの問題でアプリケーションの動作に影響を与えるケースがありますが、他にも影響を与えるケースがあります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/01/securitysoft.jpg" alt="セキュリティソフト" width="450" height="449" class="size-full wp-image-5367"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/securitysoft.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/securitysoft-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/01/securitysoft-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/01/securitysoft.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="449"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた『他にも影響を与えるケース』に関してですが、最近身近なところで確認された現象がありますのでご紹介します。</p>
<h2 class="contTitle">セキュリティソフトがブラウザに与えた影響</h2>
<p>Aというウェブサイトを運営している企業が借りているサーバーはHTTP/2に対応しているサーバーでした。</p>
<p class＝"pdt20">（HTTP/2とは、従来のHTTP/1.1を効率よく高速化したものと考えてください。）</p>
<p class="pdt20">しかし、Google Chrome、Mozilla Firefox、どちらのブラウザにHTTP/2 indicatorを入れて確認してもHTTP/2が反応しませんでした。</p>
<p class="pdt20">ややこしいことに、Yahoo!やGoogleなどを確認するとHTTP/2のインジケーターが反応しています。</p>
<p class="pdt20">この段階において、『サーバーに何か不具合でもあるのでは？』と思ってもおかしくありません。</p>
<p class="pdt20">理由として、Yahoo!やGoogleなどにおいてはHTTP/2のインジケーターが反応していることからです。</p>
<p class="pdt20">しかしこれ、全くもってサーバーの問題ではなかったのです。</p>
<p class="pdt20">問題は、そのパソコンに導入されていたセキュリティソフトにあったのです。</p>
<p class="pdt40">昨今のセキュリティソフトには、ウェブのSSL通信やTLS通信をフィルタリングする機能が搭載されています。</p>
<p class="pdt20">セキュリティソフトによっては、それらに間違った影響を及ぼしてしまうケースもあります。</p>
<p class="pdt20">もちろん修正方法はありますが、それ以前に、何が原因で問題が起きているのかの答えにたどり着くまでのロスタイムの方が問題です。</p>
<p class="pdt20">もし同じような現象に遭遇した場合、一度セキュリティソフトを疑ってみると良いかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/problems-with-security-software/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
