MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

Similar documents
調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

脆弱性 (CTX230612) の対応方法 対応方法設定手順 GUI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の DHE を無効化 CLI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の

SSL/TLSサーバ構築ガイドライン

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

TLS _final

Microsoft Word - CBESNet-It連携ガイドver8.1.doc

TLS/SSLの暗号利用に関する現状と課題

本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン SSL/TLS 暗号設定ガイドライン - 1

SSL/TLS暗号設定ガイドライン

i


Wide Scanner TWAIN Source ユーザーズガイド

目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd の場合... 3 B.2.4. Microsoft IIS の場

メール設定

Juniper Networks Corporate PowerPoint Template

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

SSL/TLSサーバ構築ガイドライン

Web ファイルアクセス (Nextcloud) 利用マニュアル PC 操作編 Ver /4/26 明治大学情報基盤本部

NetAttest EPS設定例

ホスティングA管理画面[Plesk]マニュアル コンテンツアップロード編

IE用事前設定手順書

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作

home-unit2_quickguide_ras_v1.1

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

目次 1. メールソフトの設定変更について... 1 (1) 設定内容 (Windows / Mac OS X / ipad / Android 等 )... 1 (2) 設定内容 ((1) の設定で送信できない場合のみ ) 設定変更操作手順... 3 (1) Windows / M

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

大阪大学キャンパスメールサービスの利用開始方法

Microsoft Word - ModelAnalys操作マニュアル_

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ

Adobe Reader 署名検証設定手順書


TECHNICAL GUIDE: ARCSERVE UDP APPLIANCE Arcserve UDP アプライアンス ハードウェアエラーの メール通知設定 2019 年 2 月 REV: 1.1

作成するアプリ 本書は 楽々 Web データベースで 一覧アプリ を作成する方法を説明します 以下のような Excel ファイルの一覧表を題材に 楽々 Web データベースに Excel ファイルを読み込ん でアプリを作成し 使用するまで を説明します 課題管理表.xlsx タイトル詳細 内容対応優

タイムゾーンの設定 エージェントオプション ESX/ESXi サーバ エージェントオプション仮想アプライアンス ライセンスの入力 管理サーバへの登録 (STEP4)


( 目次 ) 1. はじめに 開発環境の準備 仮想ディレクトリーの作成 ASP.NET のWeb アプリケーション開発環境準備 データベースの作成 データベースの追加 テーブルの作成

( 目次 ) 1. PukiWiki インストールガイド はじめに 制限事項 サイト初期設定 PukiWiki のインストール はじめに データベースの作成 PukiWiki

大阪大学キャンパスメールサービスの利用開始方法

システム設計書

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

I II III 28 29

生活設計レジメ

44 4 I (1) ( ) (10 15 ) ( 17 ) ( 3 1 ) (2)


178 5 I 1 ( ) ( ) ( ) ( ) (1) ( 2 )

Microsoft Word - SSL-VPN接続サービスの使い方

クライアント証明書導入マニュアル

CUBICS Learning

GXS-I WebIEAS オペレーション ガイド 版 : 第 1 版 2007 年 01 月 22 日 第 2 版 2011 年 12 月 02 日 第 3 版 2012 年 04 月 27 日 第 4 版 2013 年 06 月 17 日 ( 本書 ) GXS 株式会社 (c) 20

中央大学 SSL-VPN サービス接続マニュアル (Mac 版 ) 目次 1. VPNソフトのインストール 1 2. 初回の接続 回目以降の接続 接続終了の手順 14 OS のバージョンによる設定差異等で不明点がある場合は 多摩 IT センターまでお問い合わせください

項番 現象 原因 対応手順書など 4 代理店コードでのダウンロード時に以下のメッセージの画面が表示される サービス時間外のため 現在 このサービスはご利用になれません 当機能のサービス時間外です 以下の時間帯にダウンロードしてください 月曜日 ~ 金曜日 7:00~21:00 土曜日 7:00~17

AirStationPro初期設定

<4D F736F F D2089BC917A E B EE88F878F912D72312E646F63>

Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定 初めて設定する場合 ( 追加メールアドレスの設定 ) 設定内容の確認 変更 メールアドレス変更後の設定変更 メールパスワード変更後の設定変更

ウツタイン様式調査オンライン処理システム

Microsoft Word - クライアントのインストールと接続設定

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

ROBOTID_LINEWORKS_guide

平成30年度 パソコン・ネットワークの設定について

証明書(Certificates)

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Microsoft Word - CBSNet-It連携ガイドver8.2.doc

( 目次 ) 1. WordPressインストールガイド はじめに 制限事項 サイト初期設定 WordPressのインストール ( コントロールパネル付属インストーラより ) WordPressのインストール ( 手動インス

F5 手順書

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

Microsoft Word - 01.【電子入札】パソコンの設定方法について 修正_

SISJIN

Oracle Universal Content Management ドキュメント管理 クイック・スタート・チュ-トリアル

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

AP-700/AP-4000 eazy setup

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

WebSAM System Navigator JNS isadmin SNMP Trap 連携設定手順書 NEC 2012 年 12 月

Transcription:

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権 プロトコル設定状況 CipherSuite 選択優先権 CipherSuite 数 tls1.2 ON クライアント 7 tls1.1 OFF - 0 tls1.0 ON クライアント 5 sslv3 OFF - 0 sslv2 設定不可 - - XXXXXXX で使用可能な暗号スイート 1 id IANA 表記高推例 鍵交換パ ラメータ tls1.2 tls1.1 tls1.0 sslv3 sslv2 0x00,0x0c TLS_DH_DSS_WITH_DES_CBC_SHA --- ON OFF ON OFF OFF 0x00,0x05 TLS_RSA_WITH_RC4_128_SHA G --- ON OFF ON OFF OFF 0x00,0x09 TLS_RSA_WITH_DES_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x0a TLS_RSA_WITH_3DES_EDE_CBC_SHA H --- ON OFF ON OFF OFF 0x00,0x2f TLS_RSA_WITH_AES_128_CBC_SHA B B --- ON OFF ON OFF OFF 0x00,0x35 TLS_RSA_WITH_AES_256_CBC_SHA E E --- ON OFF ON OFF OFF 0x00,0x3c TLS_RSA_WITH_AES_128_CBC_SHA256 B B --- ON OFF OFF OFF OFF 0x00,0x3d TLS_RSA_WITH_AES_256_CBC_SHA256 E E --- ON OFF OFF OFF OFF XXXXXXXは機種名 Extension name id tls1.2 tls1.1 tls1.0 sslv3 sslv2 signature_algorithms 13 非対応 - - - - heartbeat 15 非対応 非対応 非対応 - - 図 1 暗号設定内容 ( デフォルト ) の表記例 2 3 項番項目説明 表 1 暗号設定内容 ( デフォルト ) の表の見方 1 CipherSuite 選択優先 権 設定状況 欄 : 設定されていれば ON 設定されていなければ OFF 設定不可であれば 設定 不可 CipherSuite 選択優先権 欄 : 暗号スイートの優先権がサーバにあるかクライアントにあるか サーバ : サーバ優先 クライアント : クライアント優先

- : 当該プロトコルが使用できない場合 CipherSuite 数 欄 : 該当する暗号スイートの数 (reserved または unassigned の暗号スイートで 有効な数を含む ) 2 使用可能な暗号スイート Appendix2 の表も同様 IANA で規定されている全ての暗号スイートに対してプロトコル毎に ON ( 使用可能 ) OFF ( 使用不 可 ) を示す 項番 1 の CipherSuite 選択優先権がサーバ優先で 且つ ON であった場合 ON の隣 に暗号スイートの優先順位を示す ( 例 : ON:1 ) 高 推 例 欄: それぞれ設定ガイドラインの 高セキュリティ型 推奨セキュリティ型 セキュリティ例外型 のいずれのグループに属するかを示す いずれにも属さない場合は空欄 α β A ~ H : 設定ガイドラインの要求設定のグループを示す α 追加 β 追加 A 追加 ~ F 追加 : 設定ガイドラインの各グループへの追加または代替を示す 鍵交換パラメータ 欄: 鍵交換の暗号が DH/DHE ECDH/ECDHE 且つ ON であった場合は 複数の鍵長の設定値から通信時のネゴシエーションによって選択された DH/DHE の鍵長 または ECDH/ECDHE の namedcurve の名前のうち 一つを例示している 該当しない場合は --- 二重線は鍵交換の種類(DH, DHE, ECDH, ECDHE, KRB5, NULL, PSK, RSA, SRP) の区切りを示す 3 Extension サーバの Extension( 拡張機能 ) の情報をプロトコル毎に 対応 非対応 または - で示す - の場合はプロトコルで拡張機能自体がない場合を示す signature_algorithms : クライアントの使用可能な署名アルゴリズムを受入可否 対応 の場合で クライアントが安全性の低い署名アルゴリズムしか受け入れられない場合は TLS/SSL 通信で使用される暗号がダウングレードする可能性がある heartbeat : サーバ側での Heartbeat( 死活監視 ) 機能が有効か否か Heartbeat 機能が有効な場合 HeartBleed 攻撃を受ける可能性がある 項番は図 1 中の番号

1.1. Citrix NetScaler MPX シリーズ本章では Citrix NetScaler MPX 8005c について調査した結果を示す なお サーバ証明書は RSA 証明書のみが設定可能であり 1.1.1 デフォルトでの暗号設定内容の調査 および 1.1.3 暗号設定内容と設定ガイドラインでの設定要求との差分の調査 分析については RSA 証明書を設定した場合について記載する 1.1.1. デフォルトでの暗号設定内容の調査 サーバ証明書は RSA 証明書のみが設定可能であり RSA 証明書を設定した場合について記載する 表 1.1.1-1 暗号設定内容 ( デフォルト ) CipherSuite 選択優先権 プロトコル プロトコル設定状況 CipherSuite 選択優先権 CipherSuite 数 tls1.2 ON サーバ 17 tls1.1 ON サーバ 9 tls1.0 ON サーバ 9 sslv3 ON サーバ 9 sslv2 設定不可 - - Citrix NetScaler MPX 8005c で使用可能な暗号スイート id IANA 表記高推例 鍵交換パ ラメータ tls1.2 tls1.1 tls1.0 sslv3 sslv2 0x00,0x18 TLS_DH_anon_WITH_RC4_128_MD5 --- OFF OFF OFF OFF OFF 0x00,0x1a TLS_DH_anon_WITH_DES_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x1b TLS_DH_anon_WITH_3DES_EDE_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x34 TLS_DH_anon_WITH_AES_128_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x3a TLS_DH_anon_WITH_AES_256_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x15 TLS_DHE_RSA_WITH_DES_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x16 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA H --- OFF OFF OFF OFF OFF 0x00,0x33 TLS_DHE_RSA_WITH_AES_128_CBC_SHA A A --- OFF OFF OFF OFF OFF 0x00,0x39 TLS_DHE_RSA_WITH_AES_256_CBC_SHA D D --- OFF OFF OFF OFF OFF 0x00,0x67 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 A A --- OFF OFF OFF OFF OFF 0x00,0x6b TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 D D --- OFF OFF OFF OFF OFF 0x00,0x9e TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 β A A --- OFF OFF OFF OFF OFF 0x00,0x9f TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 α D D --- OFF OFF OFF OFF OFF 0xc0,0x11 TLS_ECDHE_RSA_WITH_RC4_128_SHA secp256r1 ON:14 ON:6 ON:6 ON:6 OFF 0xc0,0x12 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA secp256r1 ON:13 ON:5 ON:5 ON:5 OFF 0xc0,0x13 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA A 追加 A 追加 secp256r1 ON:8 ON:4 ON:4 ON:4 OFF 0xc0,0x14 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA D 追加 D 追加 secp256r1 ON:7 ON:3 ON:3 ON:3 OFF

id IANA 表記高推例 鍵交換パ ラメータ tls1.2 tls1.1 tls1.0 sslv3 sslv2 0xc0,0x27 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 A 追加 A 追加 secp256r1 ON:10 OFF OFF OFF OFF 0xc0,0x28 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 D 追加 D 追加 secp256r1 ON:9 OFF OFF OFF OFF 0xc0,0x2f TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 β 追加 A 追加 A 追加 secp256r1 ON:12 OFF OFF OFF OFF 0xc0,0x30 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 α 追加 D 追加 D 追加 secp256r1 ON:11 OFF OFF OFF OFF 0x00,0x04 TLS_RSA_WITH_RC4_128_MD5 --- ON:17 ON:9 ON:9 ON:9 OFF 0x00,0x05 TLS_RSA_WITH_RC4_128_SHA G --- ON:16 ON:8 ON:8 ON:8 OFF 0x00,0x09 TLS_RSA_WITH_DES_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x0a TLS_RSA_WITH_3DES_EDE_CBC_SHA H --- ON:15 ON:7 ON:7 ON:7 OFF 0x00,0x2f TLS_RSA_WITH_AES_128_CBC_SHA B B --- ON:2 ON:2 ON:2 ON:2 OFF 0x00,0x35 TLS_RSA_WITH_AES_256_CBC_SHA E E --- ON:1 ON:1 ON:1 ON:1 OFF 0x00,0x3c TLS_RSA_WITH_AES_128_CBC_SHA256 B B --- ON:4 OFF OFF OFF OFF 0x00,0x3d TLS_RSA_WITH_AES_256_CBC_SHA256 E E --- ON:3 OFF OFF OFF OFF 0x00,0x9c TLS_RSA_WITH_AES_128_GCM_SHA256 B B --- ON:6 OFF OFF OFF OFF 0x00,0x9d TLS_RSA_WITH_AES_256_GCM_SHA384 E E --- ON:5 OFF OFF OFF OFF 0x00,0x03 TLS_RSA_EXPORT_WITH_RC4_40_MD5 --- OFF OFF OFF OFF OFF 0x00,0x06 TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 --- OFF OFF OFF OFF OFF 0x00,0x08 TLS_RSA_EXPORT_WITH_DES40_CBC_SHA --- OFF OFF OFF OFF OFF tls1.2~sslv2 欄が全て OFF: デフォルトでは設定可能になっていない暗号スイート Extension name id tls1.2 tls1.1 tls1.0 sslv3 sslv2 signature_algorithms 13 非対応 - - - - heartbeat 15 非対応 非対応 非対応 - - 1.1.2. 暗号設定方法の調査 I. プロトコルバージョンの指定 A) ブラウザで Citrix NetScaler MPX 8005c の管理画面にログインし (1)Configuration-(2)Traffic Management-(3)Load Balancing-(4)Virtual Servers をクリックして 仮想サーバ一覧を表示し ( 5) 編集したい仮想サーバを選択し (6)Edit ボタンを押下する (2) (3) (4) (1) (5) (6) 図 1.1.2-1 仮想サーバ一覧画面 -1

B) 仮想サーバ設定画面に遷移するので画面下の (7) SSL Parameters 項目右側の (8) ペン アイ コンを押下する (7) (8) 図 1.1.2-2 仮想サーバ設定画面 (SSL パラメータ ) C) SSL Parameters の設定を変更出来るようになるので (9) Protocol 欄の有効にしたい (10) プロトコルのチェックボックスにチェックを入れ (11) OK ボタンを押下し SSL Parameters の設定を完了して (12) Done ボタンを押下して Virtual Server の設定を完了する (9) (10) (11) (12) 図 1.1.2-3 仮想サーバ設定画面 ( プロトコル ) D) 仮想サーバ一覧画面に戻るので 右上の (13) フロッピー アイコンをクリックすると確認のダイ アログが表示されるので (14) YES を押下して設定を保存する

(13) 図 1.1.2-4 仮想サーバ一覧画面 -2 (14) 図 1.1.2-5 仮想 SSL サーバ設定確認画面 -1

II. 暗号スイートの設定 A) ブラウザで Citrix NetScaler MPX 8005c の管理画面にログインし (1)Configuration-(2)Traffic Management-(3)Load Balancing-(4)Virtual Servers をクリックして 仮想サーバ一覧を表示し ( 5) 編集したい仮想サーバを選択し (6)Edit ボタンを押下する (1) (2) (3) (5) (4) (6) 図 1.1.2-6 仮想サーバ一覧画面 -3 B) 仮想サーバ設定画面に遷移するので (7) SSL Ciphers 右側の (8) ペンのボタンを押下し 表示される (9) Add ボタンを押下する (7) (8) 図 1.1.2-7 仮想サーバ設定画面 (SSL 暗号 ) (9) 図 1.1.2-8 SSL 暗号編集画面

C) (10) Available 欄が表示されるので (11) グループのツリーを展開し 有効にしたい暗号スイートに (12) チェックを入れ (13) 右三角 ボタンを押下して(14) Configured 欄へ移動させる 優先順位は Configured 欄の上から設定されるため (15) 暗号スイートを選択した上で右側の (16) 上三角 下三角 ボタンで順番を入れ替えることが可能 設定し終わったら (17) OK ボタンと画面下の(18) Done ボタンを押下し 設定を完了する (10) (14) (15) (16) (11) (12) (13) (17) (18) 図 1.1.2-9 仮想 SSL サーバ設定画面 ( 暗号スイート ) D) 仮想サーバ一覧画面に戻るので 右上の (19) フロッピー アイコンをクリックすると確認のダイ アログが表示されるので (20) YES を押下して設定を保存する

(19) 図 1.1.2-10 仮想サーバ一覧画面 -4 (20) 図 1.1.2-11 仮想 SSL サーバ設定確認画面 -2 III. DH/DHE ECDH/ECDHE の鍵長の設定 DH/DHE: 6.12.2.I.C の図 1.1.2-3 仮想サーバ設定画面 ( プロトコル ) にて Enable DH Param にチェックを入れ DH パラメータが記載された pem 形式のファイルを設定すると pem 形式ファイルの DH パラメータの鍵長で鍵交換が行われる 対応している鍵長 :256bit 512bit 1024bit 2048bit ECDH/ECDHE:6.12.2.I.B の図 1.1.2-2 仮想サーバ設定画面 (SSL パラメータ ) にある ECC Curve の項目にて P_224(224bit) P_256(256bit) P_384(384bit) P_521(521bit) が設定されており 設定から外すことも可能である ( 図 1.1.2-12 ECC Curve 設定画面参照 ) 複数設定している場合 優先されるのは 256bit となっている

図 1.1.2-12 ECC Curve 設定画面 IV. サーバクライアントの優先順位の設定 既定でサーバ優先であり 変更できない V. 暗号スイートの優先順位の設定 図 1.1.2-9 仮想 SSL サーバ設定画面 ( 暗号スイート ) の Configured 欄へ 優先度上位の暗号ス イートを上から順に設定する VI. Extension の設定 設定方法なし

1.1.3. 暗号設定内容と設定ガイドラインでの設定要求との差分の調査 分析 1.1.3.1. 高セキュリティ型 3 暗号スイートを具体的に設定する方法により 設定ガイドラインの高セキュリティ型に設定 ( 準拠 ) することができる 1 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定しない方法 ) 暗号アルゴリズム を具体的に指定する以外に方法がないため デフォルトでの暗号設定内容の調査結果を以下に記載する I. プロトコルバージョン tls1.2 tls1.1 tls1.0 sslv3 が有効である 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の CipherSuite 選択優先権のとおり II. 暗号スイート 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の Citrix NetScaler MPX 8005c で使用可能な暗号スイートのとおり III. DH/DHE ECDH/ECDHE の鍵長 DH/DHE: デフォルトでは設定 DH/DHE が含まれる暗号スイートなし ECDH/ECDHE:256bit(secp256r1) IV. サーバクライアントの優先順位の設定サーバ優先である 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の CipherSuite 選択優先権のとおり V. 暗号スイートの優先順位の設定 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の Citrix NetScaler MPX 8005c で使用可能な暗号スイートの優先順位のとおり VI. Extension の設定 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の Extension のとおり 2 1の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン差分あり tls1.1 tls1.0 sslv3 が有効である

II. 暗号スイート差分あり 高セキュリティ型に含まれる暗号スイート 12 個のうち 表 1.1.3.1-1 設定ガイドラインとの差分 ( 高セキュリティ型 ) の 設定ガイドラインの高セキュリティ型 ( 一部 ) にある 2 個の暗号スイートの使用が可能である その他 高セキュリティ型に含まれない 15 個の暗号スイートが使用可能である 使用可能な 2 個の暗号スイートの優先順位は 表 1.1.3.1-1 設定ガイドラインとの差分 ( 高セキュリティ型 ) のとおりである 表 1.1.3.1-1 設定ガイドラインとの差分 ( 高セキュリティ型 ) グループ設定ガイドラインの高セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 α TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(α 追加 ) 11 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(α 追加 ) β TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(β 追加 ) 12 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(β 追加 ) 設定ガイドラインの高セキュリティ型に該当しない 暗号スイート 1 TLS_RSA_WITH_AES_256_CBC_SHA 2 TLS_RSA_WITH_AES_128_CBC_SHA 3 TLS_RSA_WITH_AES_256_CBC_SHA256 4 TLS_RSA_WITH_AES_128_CBC_SHA256 5 TLS_RSA_WITH_AES_256_GCM_SHA384 6 TLS_RSA_WITH_AES_128_GCM_SHA256 7 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - 8 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 9 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 10 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 13 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA 14 TLS_ECDHE_RSA_WITH_RC4_128_SHA 15 TLS_RSA_WITH_3DES_EDE_CBC_SHA 16 TLS_RSA_WITH_RC4_128_SHA 17 TLS_RSA_WITH_RC4_128_MD5 括弧内は設定ガイドラインのグループ名 III. DH/DHE ECDH/ECDHE の鍵長差分なし 3 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定する方法 ) I. プロトコルバージョン TLS1.2 をチェックし TLS1.1 TLS1.0 SSLv3 SSLv2 のチェックを外す ( 図 1.1.2-3 参照 )

II. 暗号スイート 1.1.2.II.C の手順にて SSL Ciphers 項目 Configured 欄に表 1.1.3.1-2 暗号スイートの設定 ( 高セキュリティ型 個別指定 ) の順番で設定する 表 1.1.3.1-2 暗号スイートの設定 ( 高セキュリティ型 個別指定 ) Configured 暗号スイート 1 TLS1.2-DHE-RSA-AES256-GCM-SHA384 2 TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 3 TLS1.2-DHE-RSA-AES128-GCM-SHA256 4 TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 III. DH/DHE ECDH/ECDHE の鍵長 DH/DHE: Enable DH Param にチェックを入れ 2048bit の pem 形式ファイルを設定する ECDH/ECDHE: ECC Curve の項目にて P_256(256bit) 設定する IV. サーバクライアントの優先順位の設定既定でサーバ優先のため 変更できない

V. 暗号スイートの優先順位の設定 II. 暗号スイートで設定した結果による VI. Extension の設定 設定できない 4 3 の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン 差分なし II. 暗号スイート差分なし 高セキュリティ型に含まれる暗号スイート 12 個のうち 表 1.1.3.1-3 設定ガイドラインとの差分 ( 高セキュリティ型 個別指定 ) の 設定ガイドラインの高セキュリティ型 ( 一部 ) にある 4 個の暗号スイートの使用が可能である 使用可能な 4 個の暗号スイートの優先順位は 設定ガイドラインの高セキュリティ型の順位と同じである 表 1.1.3.1-3 設定ガイドラインとの差分 ( 高セキュリティ型 個別指定 ) グループ設定ガイドラインの高セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 α β TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(α) 1 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(α) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(α 追加 ) 2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(α 追加 ) TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(β) 3 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(β) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(β 追加 ) 4 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(β 追加 ) グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名 III. DH/DHE ECDH/ECDHE の鍵長 差分なし 1.1.3.2. 推奨セキュリティ型 3 暗号スイートを具体的に設定する方法により 設定ガイドラインの推奨セキュリティ型に設定 ( 準 拠 ) することができる 1 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定しない方法 ) 暗号アルゴリズム を具体的に指定する以外に方法がないため デフォルトでの暗号設定内容となる 調査結果は 1.1.3.1 高セキュリティ型と同じである

2 1の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン差分あり sslv3 が有効である II. 暗号スイート差分あり 推奨セキュリティ型に含まれる暗号スイート 64 個のうち 表 1.1.3.2-1 設定ガイドラインとの差分 ( 推奨セキュリティ型 ) の 設定ガイドラインの推奨セキュリティ型 ( 一部 ) にある 12 個の暗号スイートの使用が可能である その他 推奨セキュリティ型に含まれない 5 個の暗号スイートが使用可能である 使用可能な 12 個の暗号スイートの優先順位は 表 1.1.3.2-1 設定ガイドラインとの差分 ( 推奨セキュリティ型 ) のとおりである 表 1.1.3.2-1 設定ガイドラインとの差分 ( 推奨セキュリティ型 ) グループ設定ガイドラインの推奨セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) 8 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) A TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) 10 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) 12 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) TLS_RSA_WITH_AES_128_CBC_SHA(B) 2 TLS_RSA_WITH_AES_128_CBC_SHA(B) B TLS_RSA_WITH_AES_128_CBC_SHA256(B) 4 TLS_RSA_WITH_AES_128_CBC_SHA256(B) TLS_RSA_WITH_AES_128_GCM_SHA256(B) 6 TLS_RSA_WITH_AES_128_GCM_SHA256(B) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) 7 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) D TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) 9 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) 11 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) TLS_RSA_WITH_AES_256_CBC_SHA(E) 1 TLS_RSA_WITH_AES_256_CBC_SHA(E) E TLS_RSA_WITH_AES_256_CBC_SHA256(E) 3 TLS_RSA_WITH_AES_256_CBC_SHA256(E) TLS_RSA_WITH_AES_256_GCM_SHA384(E) 5 TLS_RSA_WITH_AES_256_GCM_SHA384(E) 設定ガイドラインの推奨セキュリティ型に該当しない暗 号スイート 13 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA 14 TLS_ECDHE_RSA_WITH_RC4_128_SHA - 15 TLS_RSA_WITH_3DES_EDE_CBC_SHA 16 TLS_RSA_WITH_RC4_128_SHA 17 TLS_RSA_WITH_RC4_128_MD5 グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名 III. DH/DHE ECDH/ECDHE の鍵長

差分なし 3 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定する方法 ) I. プロトコルバージョン TLS1.2 TLS1.0 TLS1.1 をチェックし SSLv3 SSLv2 のチェックを外す ( 図 1.1.2-3 参照 ) II. 暗号スイート 1.1.2.II.C の手順にて SSL Ciphers 項目 Configured 欄に表 1.1.3.2-2 暗号スイートの設定 ( 推奨セキュリティ型 個別指定 ) の順番で設定する 表 1.1.3.2-2 暗号スイートの設定 ( 推奨セキュリティ型 個別指定 ) Configured 暗号スイート 1 TLS1-DHE-RSA-AES-128-CBC-SHA 2 TLS1.2-DHE-RSA-AES128-SHA256 3 TLS1.2-DHE-RSA-AES128-GCM-SHA256 4 TLS1-ECDHE-RSA-AES128-SHA 5 TLS1.2-ECDHE-RSA-AES-128-SHA256 6 TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 7 TLS1-AES-128-CBC-SHA 8 TLS1.2-AES-128-SHA256 9 TLS1.2-AES-128-GCM-SHA256 10 TLS1-DHE-RSA-AES-256-CBC-SHA 11 TLS1.2-DHE-RSA-AES-256-SHA256 12 TLS1.2-DHE-RSA-AES256-GCM-SHA384 13 TLS1-ECDHE-RSA-AES256-SHA 14 TLS1.2-ECDHE-RSA-AES-256-SHA384 15 TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 16 TLS1-AES-256-CBC-SHA 17 TLS1.2-AES-256-CBC-SHA256 18 TLS1.2-AES-256-GCM-SHA384 III. DH/DHE ECDH/ECDHE の鍵長 DH/DHE: Enable DH Param にチェックを入れ 2048bit の pem 形式ファイルを設定する ECDH/ECDHE: ECC Curve の項目にて P_256(256bit) 設定する IV. サーバクライアントの優先順位の設定

既定でサーバ優先のため 変更できない V. 暗号スイートの優先順位の設定 II. 暗号スイートで設定した結果による VI. Extension の設定 設定できない 4 3 の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン 差分なし II. 暗号スイート差分なし 推奨セキュリティ型に含まれる暗号スイート 64 個のうち 表 1.1.3.2-3 設定ガイドラインとの差分 ( 推奨セキュリティ型 個別指定 ) の 設定ガイドラインの推奨セキュリティ型 ( 一部 ) にある 18 個の暗号スイートの使用が可能である 使用可能な 18 個の暗号スイートの優先順位は 設定ガイドラインの推奨セキュリティ型の順位と同じである 表 1.1.3.2-3 設定ガイドラインとの差分 ( 推奨セキュリティ型 個別指定 ) グループ設定ガイドラインの推奨セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) 1 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) 2 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) A TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) 3 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) 4 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) 5 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) 6 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) TLS_RSA_WITH_AES_128_CBC_SHA(B) 7 TLS_RSA_WITH_AES_128_CBC_SHA(B) B TLS_RSA_WITH_AES_128_CBC_SHA256(B) 8 TLS_RSA_WITH_AES_128_CBC_SHA256(B) TLS_RSA_WITH_AES_128_GCM_SHA256(B) 9 TLS_RSA_WITH_AES_128_GCM_SHA256(B) TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) 10 TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) 11 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) D TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) 12 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) 13 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) 14 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) 15 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 )

グループ設定ガイドラインの推奨セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_RSA_WITH_AES_256_CBC_SHA(E) 16 TLS_RSA_WITH_AES_256_CBC_SHA(E) E TLS_RSA_WITH_AES_256_CBC_SHA256(E) 17 TLS_RSA_WITH_AES_256_CBC_SHA256(E) TLS_RSA_WITH_AES_256_GCM_SHA384(E) 18 TLS_RSA_WITH_AES_256_GCM_SHA384(E) グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名 I. DH/DHE ECDH/ECDHE の鍵長 差分なし 1.1.3.3. セキュリティ例外型 3 暗号スイートを具体的に設定する方法により 設定ガイドラインのセキュリティ例外型に設定 ( 準 拠 ) することができる 1 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定しない方法 ) 暗号アルゴリズム を具体的に指定する以外に方法がないため デフォルトでの暗号設定内容となる 調査結果は 1.1.3.1 高セキュリティ型と同じである 2 1の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン差分なし II. 暗号スイート差分あり セキュリティ例外型に含まれる暗号スイート 67 個のうち 表 1.1.3.3-1 設定ガイドラインとの差分 ( セキュリティ例外型 ) の 設定ガイドラインのセキュリティ例外型 ( 一部 ) にある 14 個の暗号スイートの使用が可能である その他 セキュリティ例外型に含まれない 3 個の暗号スイートが使用可能である 使用可能な 14 個の暗号スイートの優先順位は 表 1.1.3.3-1 設定ガイドラインとの差分 ( セキュリティ例外型 ) のとおりである 表 1.1.3.3-1 設定ガイドラインとの差分 ( セキュリティ例外型 ) グループ設定ガイドラインのセキュリティ例外型 ( 一部 ) 優先順 位 暗号スイート設定結果 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) 8 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) A TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) 10 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) 12 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 )

グループ設定ガイドラインのセキュリティ例外型 ( 一部 ) 優先順 位 暗号スイート設定結果 TLS_RSA_WITH_AES_128_CBC_SHA(B) 2 TLS_RSA_WITH_AES_128_CBC_SHA(B) B TLS_RSA_WITH_AES_128_CBC_SHA256(B) 4 TLS_RSA_WITH_AES_128_CBC_SHA256(B) TLS_RSA_WITH_AES_128_GCM_SHA256(B) 6 TLS_RSA_WITH_AES_128_GCM_SHA256(B) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) 7 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) D TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) 9 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) 11 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) TLS_RSA_WITH_AES_256_CBC_SHA(E) 1 TLS_RSA_WITH_AES_256_CBC_SHA(E) E TLS_RSA_WITH_AES_256_CBC_SHA256(E) 3 TLS_RSA_WITH_AES_256_CBC_SHA256(E) TLS_RSA_WITH_AES_256_GCM_SHA384(E) 5 TLS_RSA_WITH_AES_256_GCM_SHA384(E) G TLS_RSA_WITH_RC4_128_SHA(G) 16 TLS_RSA_WITH_RC4_128_SHA(G) H TLS_RSA_WITH_3DES_EDE_CBC_SHA(H) 15 TLS_RSA_WITH_3DES_EDE_CBC_SHA(H) 設定ガイドラインの推奨セキュリティ型に該当しない暗号スイート 13 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - 14 TLS_ECDHE_RSA_WITH_RC4_128_SHA 17 TLS_RSA_WITH_RC4_128_MD5 グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名 III. DH/DHE ECDH/ECDHE の鍵長 差分なし 3 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定する方法 ) I. プロトコルバージョン SSLv3 TLS1.0 TLS1.1 TLS1.2 のチェックを入れる ( 図 1.1.2-3 参照 ) II. 暗号スイート 1.1.2.II.C の手順にて SSL Ciphers 項目 Configured 欄に表 1.1.3.3-2 暗号スイートの設定 ( セキュ リティ例外型 個別指定 ) の順番で設定する 表 1.1.3.3-2 暗号スイートの設定 ( セキュリティ例外型 個別指定 ) Configured 暗号スイート 1 TLS1-DHE-RSA-AES-128-CBC-SHA 2 TLS1.2-DHE-RSA-AES128-SHA256 3 TLS1.2-DHE-RSA-AES128-GCM-SHA256 4 TLS1-ECDHE-RSA-AES128-SHA

Configured 暗号スイート 5 TLS1.2-ECDHE-RSA-AES-128-SHA256 6 TLS1.2-ECDHE-RSA-AES128-GCM-SHA256 7 TLS1-AES-128-CBC-SHA 8 TLS1.2-AES-128-SHA256 9 TLS1.2-AES-128-GCM-SHA256 10 TLS1-DHE-RSA-AES-256-CBC-SHA 11 TLS1.2-DHE-RSA-AES-256-SHA256 12 TLS1.2-DHE-RSA-AES256-GCM-SHA384 13 TLS1-ECDHE-RSA-AES256-SHA 14 TLS1.2-ECDHE-RSA-AES-256-SHA384 15 TLS1.2-ECDHE-RSA-AES256-GCM-SHA384 16 TLS1-AES-256-CBC-SHA 17 TLS1.2-AES-256-CBC-SHA256 18 TLS1.2-AES-256-GCM-SHA384 19 SSL3-RC4-SHA 20 SSL3-EDH-RSA-DES-CBC3-SHA 21 SSL3-DES-CBC3-SHA III. DH/DHE ECDH/ECDHE の鍵長 DH/DHE: Enable DH Param にチェックを入れ 2048bit の pem 形式ファイルを設定する ECDH/ECDHE: ECC Curve の項目にて P_256(256bit) 設定する IV. サーバクライアントの優先順位の設定 既定でサーバ優先のため 変更できない V. 暗号スイートの優先順位の設定 II. 暗号スイートで設定した内容による VI. Extension の設定 設定できない 4 3 の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン 差分なし II. 暗号スイート 差分なし

セキュリティ例外型に含まれる暗号スイート 67 個のうち 表 1.1.3.3-3 設定ガイドラインとの差分 ( セキュリティ例外型 個別指定 ) の 設定ガイドラインのセキュリティ例外型 ( 一部 ) にある 21 個の暗号スイートの使用が可能である 使用可能な 21 個の暗号スイートの優先順位は 設定ガイドラインのセキュリティ例外型の順位と同じである 表 1.1.3.3-3 設定ガイドラインとの差分 ( セキュリティ例外型 個別指定 ) グループ設定ガイドラインのセキュリティ例外型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) 1 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) 2 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) A TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) 3 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) 4 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) 5 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) 6 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) TLS_RSA_WITH_AES_128_CBC_SHA(B) 7 TLS_RSA_WITH_AES_128_CBC_SHA(B) B TLS_RSA_WITH_AES_128_CBC_SHA256(B) 8 TLS_RSA_WITH_AES_128_CBC_SHA256(B) TLS_RSA_WITH_AES_128_GCM_SHA256(B) 9 TLS_RSA_WITH_AES_128_GCM_SHA256(B) TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) 10 TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) 11 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) D TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) 12 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) 13 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) 14 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) 15 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) TLS_RSA_WITH_AES_256_CBC_SHA(E) 16 TLS_RSA_WITH_AES_256_CBC_SHA(E) E TLS_RSA_WITH_AES_256_CBC_SHA256(E) 17 TLS_RSA_WITH_AES_256_CBC_SHA256(E) TLS_RSA_WITH_AES_256_GCM_SHA384(E) 18 TLS_RSA_WITH_AES_256_GCM_SHA384(E) G TLS_RSA_WITH_RC4_128_SHA(G) 19 TLS_RSA_WITH_RC4_128_SHA(G) H TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA(H) 20 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA(H) TLS_RSA_WITH_3DES_EDE_CBC_SHA(H) 21 TLS_RSA_WITH_3DES_EDE_CBC_SHA(H) グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名 III.DH/DHE ECDH/ECDHE の鍵長 差分なし

付属情報 製品情報 Citrix NetScaler MPX 8005c ファームウェアバージョン : NS11.0 Build 64.34.nc 参考情報 NetScaler 初期設定 & ロードバランサ機能設定ガイド Ver.1.6 SSL Offload 機能設定ガイド Ver.1.6