Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

Similar documents
調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

ASF-01

目 次. 調 査 業 務 の 実 施 方 針 等.... 背 景 目 的....2 方 針.... 実 施 作 業 内 容.... 実 施 スケジュール 及 び 事 業 の 実 現 性 調 査 実 施 方 法 調 査 対 象 SSLサーバの 特 定 SSLデフォ

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

TLS/SSLの暗号利用に関する現状と課題

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

Symantec Enterprise Vault.cloudチラシ

目次 はじめに... 3 仮想化環境上の仮想マシン保護方法... 4 ( 参考 )Agent for Virtual Machines での仮想マシンのバックアップ... 8 まとめ 改訂履歴 2011/04 初版リリース 2012/10 第 2 版リリース このドキュメントに含まれる特

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

BIP Smart FAQ

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

全てのパートナー様に該当する可能性のある 重要なお知らせです 2015 年 8 月 28 日 パートナー各位 合同会社シマンテック ウェブサイトセキュリティ SSL サーバ証明書における階層構造オプションの追加 および DNS Certification Authority Authorizatio

SSL/TLSサーバ構築ガイドライン

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

Microsoft Word - ESX_Setup_R15.docx

CLUSTERPRO X for Windows PPガイド

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

PowerPoint プレゼンテーション

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1

CRYPTREC 活動の概要 2

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 (

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

Polycom RealConnect for Microsoft Office 365

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

技術者でなくても分かる電子証明書とPKI 入門

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

シマンテック テスト用CA認証業務運用規程(テストCPS)日本バックエンド

富士通Interstage Application Server V10でのOracle Business Intelligence の動作検証

USBドライバインストールマニュアル [Windows Vista/Windows 7]

Windows Server 2012/2012 R2 Active Directory環境へのドメイン移行の考え方

FileCapsule Slate ヘルプファイル

Oracle Cloud Adapter for Oracle RightNow Cloud Service

暗号実装委員会報告(CRYPTRECシンポジウム2012)

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Silk Central Connect 15.5 リリースノート

目次 1 サービス概要 3 for UQ mobile とは 4 動作環境 6 2 利用開始 7 アプリをダウンロードする 8 サービスを開始する 9 3 設定変更 10 管理者を登録する 11 管理者画面を表示する 12 管理するスマートフォンに名前をつける 12 for UQ mobile が正

intra-mart EX申請システム version.7.2 事前チェック

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

目次 Windows 2003 への新規インストール... 3 Windows 2008 への新規インストール... 4 Windows 2012 への新規インストール... 6 Microsoft SQL のサポート... 8 IPv4/IPv6 のサポート... 8 制限事項... 9 Web

Password Manager Pro スタートアップガイド

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

SSLサーバー証明書のご紹介

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

Software Token のセット価格 398,000 円 (25 ユーザ版 税別 ) をはじめ RSA SecurID Software Token を定価の半額相当の特別価格を設定した大変お得な スマートモバイル積極活用キャンペーン! を 3 月 31 日 ( 木 ) まで実施します また

CLEFIA_ISEC発表

導入設定ガイド

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

ポリシーマネージャ       Linux版                                 集中管理環境の新規構築

16 e-tax e-tax e-tax e-tax GPKI e-tax e-tax URL

ビットコイン (ブロックチェーン)

目次 1 サービス概要 3 あんしんフィルター for auとは 4 動作環境 5 2 利用開始 7 サービスを開始する 8 3 設定変更 9 管理者を登録する 10 管理者画面を表示する 11 管理するスマートフォンに名前をつける 11 あんしんフィルターが正常に動作していない場合にメールで通知す

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

目次 1 サービス概要 3 安心アクセス for Android とは 4 動作環境 5 2 利用開始 7 サービスを開始する 8 3 設定変更 9 管理者を登録する 10 管理者画面を表示する 11 管理するスマートフォンに名前をつける 11 安心アクセスが正常に動作していない場合にメールで通知す

目次はじめに 必要システム環境 インストール手順 インストール前の注意点 インストールの準備 (.NET Framework3.5 SP1 のインストール ) ライセンスの登録 初期設定情報の入力... 8

IPsec徹底入門

本仕様はプロダクトバージョン Ver 以降に準じています

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

サイボウズ リモートサービス ユーザーマニュアル

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

Transcription:

WHITE PAPER: White Paper ウェブサーバの暗号アルゴリズムの選び方 サイト管理者が押さえておくべき選定のポイント powered by Symantec

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商標または商標です 合同会社シマンテック ウェブサイトセキュリティは 本書の情報の正確さと完全性を保つべく努力を行っています ただし 合同会社シマンテック ウェブサイトセキュリティは本書に含まれる情報に関して ( 明示 黙示 または法律によるものを問わず ) いかなる種類の保証も行いません 合同会社シマンテック ウェブサイトセキュリティは 本書に含まれる誤り 省略 または記述によって引き起こされたいかなる ( 直接または間接の ) 損失または損害についても責任を負わないものとします さらに 合同会社シマンテック ウェブサイトセキュリティは 本書に記述されている製品またはサービスの適用または使用から生じたいかなる責任も負わず 特に本書に記述されている製品またはサービスが既存または将来の知的所有権を侵害しないという保証を否認します 本書は 本書の読者に対し 本書の内容に従って作成された機器または製品の作成 使用 または販売を行うライセンスを与えるものではありません 最後に 本書に記述されているすべての知的所有権に関連するすべての権利と特権は 特許 商標 またはサービス マークの所有者に属するものであり それ以外の者は 特許 商標 またはサービス マークの所有者による明示的な許可 承認 またはライセンスなしにはそのような権利を行使することができません 合同会社シマンテック ウェブサイトセキュリティは 本書に含まれるすべての情報を事前の通知なく変更する権利を持ちます 2

CONTENTS 1. はじめに 4 2.SSL 通信における暗号処理 4 (1)HTTPS のページが表示されるまで 4 (2) 使用される暗号アルゴリズムの決定メカニズム 5 (3)CIPHER SUI TE 利用するアルゴリズムの組み合わせ 5 3.SSL 通信で利用できる暗号アルゴリズム 7 (1) 主な暗号アルゴリズム 7 (2) 暗号アルゴリズム進化の背景 8 (3) さまざまな暗号アルゴリズムが存在する理由 8 (4) 適用されるアルゴリズムと優先順位の確認 8 4. 暗号アルゴリズムの選択と設定 8 (1) アルゴリズムの選択が必要となる場合 8 (2) 通信対象 環境にあわせたアルゴリズムの選択 9 (3) 優先順位の確認と設定 9 5. より安全な通信のために 9 (1) やぶられない暗号はない 9 (2) 変化する技術 環境への対応の必要性 9 (3) 最強 に設定すればいいというわけではない 9 (4) 情報源と更新時期の判断 10 6. シマンテックからの提言 10 7. まとめ 10 3

1. はじめに SSL 通信ではデータが送受信される経路を暗号化して情報を保護します その SSL 通信を確立するための過程 ( ネゴシエーション ) でも暗号処理が行われています このような暗号化の場面で用いられる暗号アルゴリズムはどのように選択されているのでしょうか そして 安全な通信を実現するにはどのような設定と管理が必要になるのでしょうか 本ホワイトペーパーでは 暗号処理の概要から SSL 通信で使用される暗号アルゴリズムの紹介やアルゴリズムを選定する際のポイントについて記載しています 2.SSL 通信における暗号処理暗号アルゴリズムの選び方に入る前に SSL 通信と暗号処理について確認しておくことにします ( 詳しい説明はホワイトペーパー SSL を理解するための基礎 ~ 暗号化通信がはじまるまで ~ をご覧ください ) (1)https のページが表示されるまで https から始まる URL のページがブラウザで表示されるまでには クライアント ( ブラウザ ) とサーバの間で主に次のようなやり取り ( ネゴシエーション ) が行われます 1) ブラウザ ( クライアント ) がサーバにhttpsのリクエストを送信 2) ブラウザ / サーバ間で利用される暗号方式の決定 3) サーバからブラウザに SSLサーバ証明書と公開鍵を送付 4) ブラウザからプリマスターシークレットを送付し ブラウザとサーバで共通鍵を生成 5) ブラウザ / サーバは共通鍵を用いてコンテンツ ( データ ) を暗号化 送受信暗号アルゴリズムは データの暗号化 復号だけでなく 証明書や共通鍵の信頼性の確認 データが改ざんされていないことの確認などにも使用されています サーバ SSL 証明書の公開鍵で暗号化 秘密鍵で復号 暗号化データ通信 図 1 SSL 通信のハンドシェイクシークエンス 4

(2) 使用される暗号アルゴリズムの決定メカニズム一般にクライアントとサーバは複数の暗号アルゴリズムに対応しています そのため 通信を始める前に使用するアルゴリズムを決定するというプロセスが必要となります 暗号アルゴリズムは次のような手続きで決定されます (3)Cipher Suite 利用するアルゴリズムの組み合わせ Cipher Suite とは SSL 通信に使用するこの暗号アルゴリ ズムの組み合わせのことです SSL 通信でクライアントから送 付される対応可能なアルゴリズムの一覧には この組み合わせ Cipher Suite が記載されています 1) クライアントがサーバに SSL 通信をリクエストするときに サーバへ利用可能な暗号アルゴリズムの一覧を送付します 2) サーバは そのなかから使用するアルゴリズムを選択 決定します 3) サーバは SSLサーバ証明書と利用暗号アルゴリズムをクライアントに送付します 4) クライアントはサーバから受信した情報に従って アルゴリズムを適用します 5

表 1 openssl に登録されている Cipher Suite SSLv3.0 の Cipher Suite 規格で定められた Cipher Suite SSL_RSA_WITH_NULL_MD5 SSL_RSA_WITH_NULL_SHA SSL_RSA_EXPORT_WITH_RC4_40_MD5 SSL_RSA_WITH_RC4_128_MD5 SSL_RSA_WITH_RC4_128_SHA SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 SSL_RSA_WITH_IDEA_CBC_SHA SSL_RSA_EXPORT_WITH_DES40_CBC_SHA SSL_RSA_WITH_DES_CBC_SHA SSL_RSA_WITH_3DES_EDE_CBC_SHA SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA SSL_DHE_DSS_WITH_DES_CBC_SHA SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA SSL_DHE_RSA_WITH_DES_CBC_SHA SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 SSL_DH_anon_WITH_RC4_128_MD5 SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA SSL_DH_anon_WITH_DES_CBC_SHA SSL_DH_anon_WITH_3DES_EDE_CBC_SHA Openssl の中での文字列 NULL-MD5 NULL-SHA EXP-RC4-MD5 RC4-MD5 RC4-SHA EXP-RC2-CBC-MD5 IDEA-CBC-SHA EXP-DES-CBC-SHA DES-CBC-SHA DES-CBC3-SHA EXP-EDH-DSS-DES-CBC-SHA EDH-DSS-CBC-SHA EDH-DSS-DES-CBC3-SHA EXP-EDH-RSA-DES-CBC-SHA EDH-RSA-DES-CBC-SHA EDH-RSA-DES-CBC3-SHA EXP-ADH-RC4-MD5 ADH-RC4-MD5 EXP-ADH-DES-CBC-SHA ADH-DES-CBC-SHA ADH-DES-CBC3-SHA TLSv1.0 の Cipher Suite 規格で定められた Cipher Suite TLS_RSA_WITH_NULL_MD5 TLS_RSA_WITH_NULL_SHA TLS_RSA_EXPORT_WITH_RC4_40_MD5 TLS_RSA_WITH_RC4_128_MD5 TLS_RSA_WITH_RC4_128_SHA TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 TLS_RSA_WITH_IDEA_CBC_SHA TLS_RSA_EXPORT_WITH_DES40_CBC_SHA TLS_RSA_WITH_DES_CBC_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA TLS_DHE_DSS_WITH_DES_CBC_SHA TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA TLS_DHE_RSA_WITH_DES_CBC_SHA TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA Openssl の中での文字列 NULL-MD5 NULL-SHA EXP-RC4-MD5 RC4-MD5 RC4-SHA EXP-RC2-CBC-MD5 IDEA-CBC-SHA EXP-DES-CBC-SHA DES-CBC-SHA DES-CBC3-SHA EXP-EDH-DSS-DES-CBC-SHA EDH-DSS-CBC-SHA EDH-DSS-DES-CBC3-SHA EXP-EDH-RSA-DES-CBC-SHA EDH-RSA-DES-CBC-SHA EDH-RSA-DES-CBC3-SHA クライアントから送付されるアルゴリズムは 優先度の順に並んでいます サーバは 一覧のなかからサーバ側で設定している優先度の一 番高いアルゴリズムを選択します 多くの Cipher Suite は DHE-RSA-AES256-SHA というように アルゴリズムの組み合わせを表すような名前が付けられています 6

3.SSL 通信で利用できる暗号アルゴリズム SSL 通信で利用可能な暗号アルゴリズムは 第三者による解読技術の進歩やコンピュータ性能の向上にともなって 常に更新されています ここでは 現在使用されている主なアルゴリズムを紹介します (1) 主な暗号アルゴリズム日本国内における電子政府推奨暗号の安全性を評価や暗号技術の適切な実装法 運用法を調査 検討するプロジェクト CRYPTREC が発表している 電子政府推奨暗号リスト には 次の表のようなアルゴリズムが記載されています 表 2 電子政府推奨暗号リストに分類されているアルゴリズム ( 一部 ) 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 ( 注 3) 64 ビットブロック暗号 128 ビットブロック暗号ストリーム暗号ハッシュ関数擬似乱数生成系 名称 DSA ECDSA RSASSA-PKCS1-v1_5 RSA-PSS RSA-OAEP RSAES-PKCS1-v1_5 DH ECDH PSEC-KEM ( 注 2) CIPHERUNICORN-E Hierocrypt-L1 MISTY1 3-key Triple DES AES Camellia CIPHERUNICORN-A Hierocrypt-3 SC2000 MUGI MULTI-S01 128-bit RC4 ( 注 5) RIPEMD-160 ( 注 6) SHA-1 ( 注 6) SHA-256 SHA-384 SHA-512 PRNG based on SHA-1 in ANSI X9.42-2001 Annex C.1 PRNG based on SHA-1 for general purpose in FIPS 186-2 (+ change notice 1) Appendix 3.1 PRNG based on SHA-1 for general purpose in FIPS 186-2 (+ change notice 1) revised Appendix 3.1 ( 注 2) KEM(Key Encapsulation Mechanism)-DEM(Data Encapsulation Mechanism) 構成における利用を前提とする ( 注 3) より長いブロック長の暗号が使用できるのであれば 128 ビットブロック暗号を選択することが望ましい ( 注 5) 128-bit RC4 は SSL3.0/TLS1.0 以上に限定して利用することを想定している ( 注 6) より長いハッシュ値のものが使用できるのであれば 256 ビット以上のハッシュ関数を選択することが望ましい 最新リストに記載されているアルゴリズムが現在主に使用されているものです 推奨されているものだけでもこれだけのアルゴリズムが存 在しています この表を見ると署名や鍵の暗号化 データの暗号化など用途に応じて利用されるアルゴリズムは異なることが分かります 7

(2) 暗号アルゴリズム進化の背景暗号化されたデータを復号するには鍵が必要になります 裏を返せば 鍵がわかってしまえば解読できることになります しかし 鍵がわからなくても 鍵として送付されるデータの長さ ( ビット長 ) が分かれば ビット長を手掛かりに すべてパターンを総当たりで調べることで 理論的には鍵を探し出すことが可能です 例えば 4 桁の数字の暗証番号のような長さの鍵であれば 最大でもわずか1 万回 (0000 ~ 9999) の繰り返しで 鍵を探し出すことができます この程度の計算処理ならば 家庭で使用されるコンピュータでも一瞬のうちに完了します これでは暗号としての意味がありません そこで 現在使用されている暗号は 鍵長を長くして 世界最高速のコンピュータで解析しても何年も処理が終わらないようなものが開発 使用されています しかし コンピュータの性能が向上したり 新しい技術が登場したりすることで その暗号も安全ではなくなる可能性もあります 暗号アルゴリズムは コンピュータの進化や解読技術の強化を予測して 常に進化しています しばらくは 1024 ビット長の公開鍵が主流でしたが コンピュータ性能の向上にともなって 2010 年にはそれも解読可能な状況になると考えられました そのため 現在では 2048 ビット長の鍵が主流になっています ( いわゆる 暗号の 2010 年問題 詳細はホワイトペーパー 暗号アルゴリズムにおける 2010 年問題 で説明されています ) 暗号は常に進化し続けなければ 安全ではないということです (3) さまざまな暗号アルゴリズムが存在する理由 SSL 通信などに使用される暗号アルゴリズムは公開されています 非公開だと 暗号の安全性に関する検証が不十分で脆弱性が残ってしまう恐れがある 各種システムに実装することができない あるいは実装に非現実的なコストがかかる といった問題があるからです 暗号データは 暗号化 復号に使用される鍵でその秘密が守られています アルゴリズムがわかっているのですから 鍵がわかってしまえば 暗号化の意味はなくなってしまいます 前述したように鍵長を長くすれば 暗号も解読されにくくなります しかし 暗号化 復号に何時間もかかるようでは実用的な通信には向きません そこで安全で実用的な暗号を求めて 様々なアルゴリズムが開発されています 前掲した CRYPTREC の電子政府推奨暗号リストは 2010 年に技術公募が行われており 2013 年をめどとしたリスト改訂も検討されています 盗聴を試みる者 ( あるいは安全性を確認しようとする人 ) は さ まざまな方法で 暗号を解読しようとします 暗号の開発者は 解読されないような工夫を積み重ねていきます その繰り返しが 暗号アルゴリズムを進化させ さまざまなアルゴリズムが開発され る要因となっています (4) 適用されるアルゴリズムと優先順位の確認 SSL 通信に使用される暗号アルゴリズムは サーバ OS クライ アント OS サーバアプリケーション クライアントアプリケーショ ンなどのソフトウェアが管理しています 代表的な OS やブラウザなどのアプリケーションで利用可能な Cipher Suite とその優先順位は ネット上で公開されている情報 などで確認することができます 4. 暗号アルゴリズムの選択と設定 SSL 通信で使用される暗号アルゴリズムに関する情報は サーバ やブラウザなどに設定されていて 通常は意識することなく利用 されています OS やアプリケーションをアップデートすれば そ の情報も最新のものに更新されます しかし 場合によっては サーバ担当者が暗号アルゴリズムを意識 的に選択する必要がでてきます どのような場合に選択が必要となるのか どのように設定すればい いのかを考えて見ましょう (1) アルゴリズムの選択が必要となる場合 通常は 暗号アルゴリズムは OS や SSL モジュール アプリケー ションなどで管理されていて アルゴリズムを意識することはほと んどありません しかし 次のような場合は アルゴリズムを意識して選択する必要 があります 自社のターゲットとなるクライアントが利用できるアルゴリズ ムに制限がある場合 携帯電話や組み込み型システムのアプリケーションでソフトウ ェアのアップデートが難しい場合 安全性の低いアルゴリズムの適用を回避して より安全な通信 を実現したい場合 通信相手のサーバなどの制限で利用できるアルゴリズムが限 定されている場合 セキュリティ上の問題に迅速に対応したい場合 8

SSL 暗号化処理を行うアプリケーションを独自に開発しているような場合や DB サーバなど他サーバとの連携処理を行うアプリケーションを開発しているような場合は その開発 運用環境に合わせて 設定の要 不要を確認することも重要です (2) 通信対象 環境にあわせたアルゴリズムの選択携帯電話やゲーム機 カーナビシステムのような組み込み型システムでは コンピュータの処理性能やメモリなどのリソースの不足 アップデート環境の未対応など 新しいアルゴリズムが適用できない場合も考えられます また 企業 組織などでは 費用や互換性の問題から 古いシステムを使い続けている場合も多くあります ウェブで提供するサービスの対象を比較的古い OS やブラウザにも広げたいような場合もその古い OS やブラウザに合わせるために古いシステムを使い続けるかもしれません このような状況では 最新のアルゴリズムに未対応の可能性があるため 対象や環境に合わせたアルゴリズムの選択が必要になります (3) 優先順位の確認と設定 UNIX 系 OS で openssl 関連モジュールがインストールされている場合は <openssl ciphers> コマンドで利用可能な Cipher Suite の一覧を確認できます 表示順はサーバでの優先順位になりますが < Cipher Suite-spec > コマンドを利用して 優先順位を変更することも可能です $ openssl ciphers -v sort AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 ( 略 ) DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1 EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export 図 3 openssl -cipher コマンドの出力例 Windows に関しては Microsoft の開発者向けサイトで 利用できる Cipher Suite の情報が公開されています 優先度の変更や使用制限の方法なども説明されています 5. より安全な通信のために SSL 通信をより安全に行うにはどのような運用 管理が必要なのでしょうか より安全な通信のために必要なことを考察します (1) やぶられない暗号はない暗号は秘密鍵が分かりさえすれば 解読できてしまいます 秘密鍵が入手できなくても 鍵のパターンを総当たりで調べれば 探し出すことは不可能ではありません 十分な時間と機材があれば SSL 通信で使用されている暗号は解読することができてしまいます しかし 現状の主流となっている暗号アルゴリズムでは 世界最高水準のコンピュータを使用しても 秘密鍵を探し出すのに数年かかると報告されています 一般的なパーソナルコンピュータで探そうとすると天文学的な時間がかかるため 少なくとも現状では安全であるということができます 現状で安全だからといって それで安心することはできません 技術はたえず進歩しています 最新の動向に注意して 使用するアルゴリズムを選択していくことが重要になります (2) 変化する技術 環境への対応の必要性現在安全とされているアルゴリズムでも コンピュータの性能が向上すると解読されてしまう可能性があります 最近まで主流だった 1024 ビット長の公開鍵は 現在でも十分安全ですが 世代交代の時期にさしかかっていて 徐々に 2048 ビット長の公開鍵が主流になってきています コンピュータ環境は年々進化し 暗号アルゴリズムもそれに対応して進化し続けています クライアントの環境は パーソナルコンピュータだけでなく 携帯電話 スマートフォン タブレット端末 携帯ゲーム機など多様化しています 一方 サーバ側の環境も クラウド化 仮想化など多様化しています 有効なサービスを提供しつづけるには 環境や技術の変化に対応していくことが重要です (3) 最強 に設定すればいいというわけではない安全だからといって ウェブサイトにアクセスした時にブラウザに表示されるまでしばらく待たなくてはいけないようでは実用的ではありません クライアントに対応したアルゴリズムを選択する必要があります 9

コンピュータリソースが貧弱な利用環境に 最新で最強のアルゴリズムを利用すると 暗号化 復号に時間がかかり 実用性 利便性が犠牲になってしまうことも起こり得ます 安全性を追求し過ぎたがために利用できなくなってしまい ユーザが減ってしまうということも考えられます 現状の利用者環境を調査して 最適のアルゴリズムを選択することが必要です (4) 情報源と更新時期の判断情報通信セキュリティに関する動向は 国内では IPA( 情報処理推進機構 ) のサイトや CRYPTREC のサイトで確認できます 米国の動向は NIST( 米国商務省標準技術研究所 ) のサイトなどで確認できます 動向を確認して 追加 削除されているアルゴリズムなどがあれば 対応していくことが必要です OS やブラウザに関する動向は それぞれのサポートサイトで確認できます OS やブラウザは 最新のアップデートを適用すれば 現状でもっとも安全な環境に更新されます 安全であるためには セキュリティアップデートへの素早い対応が必要ですが 他環境に影響を与える可能性もあるので 適用前に十分な調査が必要です 確認を怠っていると 脆弱性が報告されている古いアルゴリズムを許可してしまうことや解読されてしまっている短いビット長のアルゴリズムを含んでしまう可能性があります 優先順位の設定によっては こういった安全ではないアルゴリズムが使われてしまう可能性がありますので サーバに対して Cipher Suite のリストから削除するなど設定の変更を反映させる必要があります 6. シマンテックからの提言シマンテックでは 現在の暗号強度の妥当性 ルート証明書の市場での普及などを考慮し 最適なアルゴリズムを用いた証明書を提供しています 原則として シマンテックでは CRYPTREC が推奨する暗号方式をベースとした SSL サーバ証明書を提供しています CRYPTREC の推奨暗号方式は時間とともに変化していきますが 2012 年 2 月現在 公開鍵は RSA 共通鍵は AES や3Key Triple DES ハッシュ関数は SHA-1 や SHA-2 などの形式を利用することが安全性と可用性のバランスの観点から 推奨されています 7. まとめ SSL 通信で使用される暗号アルゴリズムは より安全なものへと日々進化しています 安全な通信の実現には 現状の安全性や利用環境を考慮して 適切なアルゴリズムを選択 利用することが大切です SSL 通信で使用される暗号アルゴリズムは クライアントから送信された利用可能なアルゴリズムの一覧のなかから サーバが最適なものを選択することで決定されます サーバ担当者はサーバ側で利用可能なアルゴリズムの一覧を編集することで 利用されるアルゴリズムや優先順位を指定することができます 現在使用されている主なアルゴリズムは CRYPTREC や NIST などが提供する情報で確認できます 技術の進歩や利用環境の多様化にあわせて 現状で最適のアルゴリズムを選択することが重要です 10 Copyright 2014 Symantec Corporation. All rights reserved. シマンテック (Symantec) ノートン (Norton) およびチェックマークロゴ (the Checkmark Logo) は米国シマンテック コーポレーション (Symantec Corporation) またはその関連会社の米国またはその他の国における登録商標 または 商標です その他の名称もそれぞれの所有者による商標である可能性があります 製品の仕様と価格は 都合により予告なしに変更することがあります 本カタログの記載内容は 2014 年 4 月現在のものです 合同会社シマンテック ウェブサイトセキュリティ https://www.jp.websecurity.symantec.com/ 104-0028 東京都港区赤坂 1-11-44 赤坂インターシティ Tel : 0120-707-637 E-mail : websales_jp@symantec.com