調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

Similar documents
調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

MPX8005c SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

IPCOM EX (IPCOM EX IN ソフトウェア V01) SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

SSL/TLSサーバ構築ガイドライン

脆弱性 (CTX230612) の対応方法 対応方法設定手順 GUI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の DHE を無効化 CLI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の

運用ガイドラインWG活動報告

本書は 以下の URL からもダウンロードできます SSL/TLS 暗号設定ガイドライン SSL/TLS 暗号設定ガイドライン - 1

SSL/TLS暗号設定ガイドライン

TLS/SSLの暗号利用に関する現状と課題

Copyright 2017, wolfssl Inc. All rights reserved. 今日 TLS 1. 3 IoT TLS 新 ー 話

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

目次 SSL/TLS 暗号設定ガイドライン付録改訂案... 1 Appendix B: サーバ設定編... 1 B.1.1. Apache の場合... 1 B.2.1. Apache の場合... 2 B.2.2. lighttpd の場合... 3 B.2.4. Microsoft IIS の場

TLS _final

注意事項 本文書は 2014 年 10 月 15 日時点で公開されている脆弱性情報にもとづいて作成されています 脆弱性の影響を受ける条件 改善策及び回避策等は公開情報をもとに記載しており 今後新 たに公開される情報により変更される可能性がありますのでご注意ください 目 次 1. 脆弱性の概要...

i


Wide Scanner TWAIN Source ユーザーズガイド

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

メール設定

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ

暗号方式委員会報告(CRYPTRECシンポジウム2012)

目 次 1. はじめに 本 書 の 内 容 及 び 位 置 付 け 本 書 が 対 象 とする 読 者 ガイドラインの 検 討 体 制 本 ガイドラインの 理 解 を 助 ける 技 術 的 な 基 礎 知 識 SSL/TL




1.POP3S および SMTP 認証 1 Outlook2016 を起動します 2 Outlook2016 へようこそ ウィンドウが表示されますので 次へ ボタンを クリックします メールアカウントの追加を行う場合や Outlook2016 へようこそ ウィンドウが表示されない場合は 以下の手順を

I II III 28 29

生活設計レジメ

44 4 I (1) ( ) (10 15 ) ( 17 ) ( 3 1 ) (2)


178 5 I 1 ( ) ( ) ( ) ( ) (1) ( 2 )

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定 初めて設定する場合 ( 追加メールアドレスの設定 ) 設定内容の確認 変更 メールアドレス変更後の設定変更 メールパスワード変更後の設定変更

Microsoft PowerPoint pptx

在学生向けメールサービス

大阪大学キャンパスメールサービスの利用開始方法

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

ローカル ポリシーでの FIPS の有効化

PowerPoint プレゼンテーション

目次 1. メールソフトの設定変更について... 1 (1) 設定内容 (Windows / Mac OS X / ipad / Android 等 )... 1 (2) 設定内容 ((1) の設定で送信できない場合のみ ) 設定変更操作手順... 3 (1) Windows / M

クラウドメール移行に伴うメーラーの設定方法設定変更の内容 :SMTP 及び POP 受信ポートの変更 & 送信セキュリティの暗号化接続 Live メールの設定方法 1. 画面上部の アカウント を選択後 直下に表示される プロパティ を選択すると 以下の画面 ( 図 1) が表示されます 図 1 2

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Juniper Networks Corporate PowerPoint Template

項番 現象 原因 対応手順書など 4 代理店コードでのダウンロード時に以下のメッセージの画面が表示される サービス時間外のため 現在 このサービスはご利用になれません 当機能のサービス時間外です 以下の時間帯にダウンロードしてください 月曜日 ~ 金曜日 7:00~21:00 土曜日 7:00~17

大阪大学キャンパスメールサービスの利用開始方法

ii

SSL/TLSサーバ構築ガイドライン

untitled

i

1. POP3S および SMTP 認証 1 メールアイコン ( ) をクリックしてメールを起動します 2 一度もメールアカウントを作成したことがない場合は 3 へ進んでください メールアカウントの追加を行う場合は メール メニューから アカウントを追 加 をクリックします 3 メールアカウントのプ

AccessflÌfl—−ÇŠš1

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

LSFE_FW

2

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

SILAND.JP テンプレート集

メールデータ移行手順

Microsoft Word - Gmail-mailsoft_ docx

PowerPoint プレゼンテーション


Microsoft Word - 01.【電子入札】パソコンの設定方法について 修正_

クライアント証明書インストールマニュアル

証明書インポート用Webページ

クライアント証明書導入マニュアル

1-2

OPENSQUARE

証明書インポート用Webページ

home-unit2_quickguide_ras_v1.1

目次. はじめに.... 新規設定手順 ( 通常ポート利用 ) Windows Mail 設定画面表示 アカウントの種類の選択 表示名の設定 インターネット電子メールアドレス 電子メールサーバーのセ

Microsoft Word - CBESNet-It連携ガイドver8.1.doc

86 7 I ( 13 ) II ( )


dovpn-set-v100


入門ガイド

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2013 年 11 月 15 日 Version 1.4 bit- drive Version 1.4 リモートアクセス S

Shareresearchオンラインマニュアル

SMB送信機能

版数 更新日 更新理由 /12/21 初版制定 /7/25 平成 28 年度初版制定 /8/7 平成 29 年度初版制定 /11/13 機能追加に伴い以下の箇所を更新 4 ログイン を更新 6 コメント対象情報参照 を更新 7 新規コメ

Joi-Tab 端末管理システム最終更新日 2015 年 3 月 13 日

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

<4D F736F F F696E74202D C835B B E B8CDD8AB B83685D>

JPNICプライマリルート認証局の電子証明書の入手と確認の手順

Ver.00 改版履歴 版数日付内容担当 V /6/ 初版発行 STS Copyright 04 SECOM Trust Systems CO.,LTD. All rights reserved. ii

SSL/TLS 暗号設定ガイドライン改訂及び鍵管理ガイドライン作成のための調査 検討 調査報告書別紙 1 本文に係る改訂案 2018 年 6 月

SC-85X2取説


PowerPoint プレゼンテーション

DocuWorks Mobile 障害切り分け手順書

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

ポップアップブロックの設定

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

2016.

第121回関東連合産科婦人科学会総会・学術集会 プログラム・抄録

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1

Microsoft Word - ModelAnalys操作マニュアル_

Transcription:

Barracuda Load Balancer ADC モデル 340 SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権 プロトコル設定状況 CipherSuite 選択優先権 CipherSuite 数 tls1.2 ON クライアント 7 tls1.1 OFF - 0 tls1.0 ON クライアント 5 sslv3 OFF - 0 sslv2 設定不可 - - XXXXXXX で使用可能な暗号スイート 1 id IANA 表記高推例 鍵交換パ ラメータ tls1.2 tls1.1 tls1.0 sslv3 sslv2 0x00,0x0c TLS_DH_DSS_WITH_DES_CBC_SHA --- ON OFF ON OFF OFF 0x00,0x05 TLS_RSA_WITH_RC4_128_SHA G --- ON OFF ON OFF OFF 0x00,0x09 TLS_RSA_WITH_DES_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x0a TLS_RSA_WITH_3DES_EDE_CBC_SHA H --- ON OFF ON OFF OFF 0x00,0x2f TLS_RSA_WITH_AES_128_CBC_SHA B B --- ON OFF ON OFF OFF 0x00,0x35 TLS_RSA_WITH_AES_256_CBC_SHA E E --- ON OFF ON OFF OFF 0x00,0x3c TLS_RSA_WITH_AES_128_CBC_SHA256 B B --- ON OFF OFF OFF OFF 0x00,0x3d TLS_RSA_WITH_AES_256_CBC_SHA256 E E --- ON OFF OFF OFF OFF XXXXXXXは機種名 Extension name id tls1.2 tls1.1 tls1.0 sslv3 sslv2 signature_algorithms 13 非対応 - - - - heartbeat 15 非対応 非対応 非対応 - - 図 1 暗号設定内容 ( デフォルト ) の表記例 2 3 項番項目説明 表 1 暗号設定内容 ( デフォルト ) の表の見方 1 CipherSuite 選択優先 権 設定状況 欄 : 設定されていれば ON 設定されていなければ OFF 設定不可であれば 設定 不可 CipherSuite 選択優先権 欄 : 暗号スイートの優先権がサーバにあるかクライアントにあるか サーバ : サーバ優先 クライアント : クライアント優先

- : 当該プロトコルが使用できない場合 CipherSuite 数 欄 : 該当する暗号スイートの数 (reserved または unassigned の暗号スイートで 有効な数を含む ) 2 使用可能な暗号スイート Appendix2 の表も同様 IANA で規定されている全ての暗号スイートに対してプロトコル毎に ON ( 使用可能 ) OFF ( 使用不 可 ) を示す 項番 1 の CipherSuite 選択優先権がサーバ優先で 且つ ON であった場合 ON の隣 に暗号スイートの優先順位を示す ( 例 : ON:1 ) 高 推 例 欄: それぞれ設定ガイドラインの 高セキュリティ型 推奨セキュリティ型 セキュリティ例外型 のいずれのグループに属するかを示す いずれにも属さない場合は空欄 α β A ~ H : 設定ガイドラインの要求設定のグループを示す α 追加 β 追加 A 追加 ~ F 追加 : 設定ガイドラインの各グループへの追加または代替を示す 鍵交換パラメータ 欄: 鍵交換の暗号が DH/DHE ECDH/ECDHE 且つ ON であった場合は 複数の鍵長の設定値から通信時のネゴシエーションによって選択された DH/DHE の鍵長 または ECDH/ECDHE の namedcurve の名前のうち 一つを例示している 該当しない場合は --- 二重線は鍵交換の種類(DH, DHE, ECDH, ECDHE, KRB5, NULL, PSK, RSA, SRP) の区切りを示す 3 Extension サーバの Extension( 拡張機能 ) の情報をプロトコル毎に 対応 非対応 または - で示す - の場合はプロトコルで拡張機能自体がない場合を示す signature_algorithms : クライアントの使用可能な署名アルゴリズムを受入可否 対応 の場合で クライアントが安全性の低い署名アルゴリズムしか受け入れられない場合は TLS/SSL 通信で使用される暗号がダウングレードする可能性がある heartbeat : サーバ側での Heartbeat( 死活監視 ) 機能が有効か否か Heartbeat 機能が有効な場合 HeartBleed 攻撃を受ける可能性がある 項番は図 1 中の番号

1.1. バラクーダネットワークス Barracuda Load Balancer ADC シリーズ本章では Barracuda Load Balancer ADC について調査した結果を示す なお サーバ証明書は RSA 証明書と ECDSA 証明書が設定可能である RSA 証明書を設定した場合と ECDSA 証明書を設定した場合で有効となる暗号スイートが異なり 両方の証明書を設定した場合は 両方の暗号スイートが有効になる 1.1.3 暗号設定内容と設定ガイドラインでの設定要求との差分の調査 分析については RSA 証明書と ECDSA 証明書の両方を設定した結果について記載する ただし デフォルト設定では RSA 証明書のみの設定になっているため 1.1.1 デフォルトでの暗号設定内容の調査については RSA 証明書のみを設定した結果について記載する 1.1.1. デフォルトでの暗号設定内容の調査 デフォルトでは ECDSA 証明書の設定は無効になっているため RSA 証明書のみ設定した場合について 記載する 表 1.1.1-1 暗号設定内容 ( デフォルト ) CipherSuite 選択優先権 プロトコル プロトコル設定状況 CipherSuite 選択優先権 CipherSuite 数 tls1.2 ON サーバ 25 tls1.1 ON サーバ 13 tls1.0 ON サーバ 13 sslv3 OFF - 0 sslv2 設定不可 - - Barracuda Load Balancer ADC で使用可能な暗号スイート id IANA 表記高推例 鍵交換パ ラメータ tls1.2 tls1.1 tls1.0 sslv3 sslv2 0x00,0x16 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA H 2048bit ON:24 ON:12 ON:12 OFF OFF 0x00,0x33 TLS_DHE_RSA_WITH_AES_128_CBC_SHA A A 2048bit ON:17 ON:7 ON:7 OFF OFF 0x00,0x39 TLS_DHE_RSA_WITH_AES_256_CBC_SHA D D 2048bit ON:8 ON:2 ON:2 OFF OFF 0x00,0x45 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA A A 2048bit ON:18 ON:8 ON:8 OFF OFF 0x00,0x67 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 A A 2048bit ON:16 OFF OFF OFF OFF 0x00,0x6b TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 D D 2048bit ON:7 OFF OFF OFF OFF 0x00,0x88 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA D D 2048bit ON:9 ON:3 ON:3 OFF OFF 0x00,0x9a TLS_DHE_RSA_WITH_SEED_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x9e TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 β A A 2048bit ON:3 OFF OFF OFF OFF 0x00,0x9f TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 α D D 2048bit ON:1 OFF OFF OFF OFF 0xc0,0x07 TLS_ECDHE_ECDSA_WITH_RC4_128_SHA --- OFF OFF OFF OFF OFF 0xc0,0x08 TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA --- OFF OFF OFF OFF OFF 0xc0,0x09 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA A 追加 A 追加 --- OFF OFF OFF OFF OFF 0xc0,0x0a TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA D 追加 D 追加 --- OFF OFF OFF OFF OFF

id IANA 表記高推例 鍵交換パ ラメータ tls1.2 tls1.1 tls1.0 sslv3 sslv2 0xc0,0x11 TLS_ECDHE_RSA_WITH_RC4_128_SHA --- OFF OFF OFF OFF OFF 0xc0,0x12 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA secp256r1 ON:23 ON:11 ON:11 OFF OFF 0xc0,0x13 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA A 追加 A 追加 secp256r1 ON:15 ON:6 ON:6 OFF OFF 0xc0,0x14 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA D 追加 D 追加 secp256r1 ON:6 ON:1 ON:1 OFF OFF 0xc0,0x23 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 A 追加 A 追加 --- OFF OFF OFF OFF OFF 0xc0,0x24 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 D 追加 D 追加 --- OFF OFF OFF OFF OFF 0xc0,0x27 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 A 追加 A 追加 secp256r1 ON:14 OFF OFF OFF OFF 0xc0,0x28 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 D 追加 D 追加 secp256r1 ON:5 OFF OFF OFF OFF 0xc0,0x2b TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 β 追加 A 追加 A 追加 --- OFF OFF OFF OFF OFF 0xc0,0x2c TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 α 追加 D 追加 D 追加 --- OFF OFF OFF OFF OFF 0xc0,0x2f TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 β 追加 A 追加 A 追加 secp256r1 ON:4 OFF OFF OFF OFF 0xc0,0x30 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 α 追加 D 追加 D 追加 secp256r1 ON:2 OFF OFF OFF OFF 0x00,0x04 TLS_RSA_WITH_RC4_128_MD5 --- OFF OFF OFF OFF OFF 0x00,0x05 TLS_RSA_WITH_RC4_128_SHA G --- OFF OFF OFF OFF OFF 0x00,0x07 TLS_RSA_WITH_IDEA_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x0a TLS_RSA_WITH_3DES_EDE_CBC_SHA H --- ON:25 ON:13 ON:13 OFF OFF 0x00,0x2f TLS_RSA_WITH_AES_128_CBC_SHA B B --- ON:21 ON:9 ON:9 OFF OFF 0x00,0x35 TLS_RSA_WITH_AES_256_CBC_SHA E E --- ON:12 ON:4 ON:4 OFF OFF 0x00,0x3c TLS_RSA_WITH_AES_128_CBC_SHA256 B B --- ON:20 OFF OFF OFF OFF 0x00,0x3d TLS_RSA_WITH_AES_256_CBC_SHA256 E E --- ON:11 OFF OFF OFF OFF 0x00,0x41 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA B B --- ON:22 ON:10 ON:10 OFF OFF 0x00,0x84 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA E E --- ON:13 ON:5 ON:5 OFF OFF 0x00,0x96 TLS_RSA_WITH_SEED_CBC_SHA --- OFF OFF OFF OFF OFF 0x00,0x9c TLS_RSA_WITH_AES_128_GCM_SHA256 B B --- ON:19 OFF OFF OFF OFF 0x00,0x9d TLS_RSA_WITH_AES_256_GCM_SHA384 E E --- ON:10 OFF OFF OFF OFF tls1.2~sslv2 欄が全て OFF: デフォルトでは設定可能になっていない暗号スイート Extension name id tls1.2 tls1.1 tls1.0 sslv3 sslv2 signature_algorithms 13 非対応 - - - - heartbeat 15 非対応 非対応 非対応 - - 1.1.2. 暗号設定方法の調査 I. プロトコルバージョンの指定 A) ブラウザで Barracuda Load Balancer ADC にログインし (1) 基本設定 -(2) サービス-(3) 該 (1)

当のサービスをクリックして (4) サービス設定を表示する (2) (4) (3) 図 1.1.2-1 プロパティ一覧画面 B) (5)SSL Setting の (6)SSL プロトコルで有効にしたいプロトコルバージョンにチェックを入れ (7) 変更の保存ボタンを押下する (5) (7) (6) 図 1.1.2-2 プロパティ編集画面 ( プロトコルバージョン ) II. 暗号スイートの設定 A) サービス設定項目の (1) 証明書欄にある (2)Enable ECDSA Ciphers を (3) オン にし (4) プルダウンメニューから ECDSA 形式の証明書を選択する ECDSA 暗号の有効化でオンを選択し ECDSA 証明書を選択しないと ECDSA を含む暗号スイートが有効にならない

(1) (2) (3) (4) 図 1.1.2-3 プロパティ編集画面 ( 暗号スイート )-1 B) (5)SSL Settings の (6) 高度なオプションを (7) 表示 し (8)Enable Perfect Forward Secrecy の (9) はい を選択する (5) (6) (7) (8) (9) 図 1.1.2-4 プロパティ編集画面 ( 暗号スイート )-2 C) 高度なオプション内 (10)SSL Ciphers 項目の Use Ciphers にある ( 11) 選択した暗号 欄に(12) 使用可能な暗号 欄から 優先度を高くしたい暗号スイート順 に(13) 追加 ボタンと(14) 削除 ボタンを使用して設定する 設定が終わったら画面右上の(15) 変更の保存 ボタンを押下する Enable Perfect Forward Secrecy で はい を選択しておかないと ECDHE を含む暗号スイートは選択しても有効にならない デフォルトでは以下の暗号スイート以外は全て 選択した暗号 欄に追加されている DHE-RSA-SEED-SHA SHEED-SHA IDEA-CBC-SHA

ECDHE-RSA-RC4-SHA ECDHE-ECDSA-RC4-SHA RC4-SHA RC4-MD5 優先度は 選択した暗号 欄の上から順となるため 一度全て 使用可能な暗号 欄に移動する必要がある (10) (11) (15) (12) (13) (14) 図 1.1.2-5 プロパティ編集画面 ( 暗号スイート )-3 III. DH/DHE ECDH/ECDHE の鍵長の設定設定方法なし ECDHE の鍵長は 256bit(secp256r1) である IV. サーバクライアントの優先順位の設定既定でサーバ優先であり 変更できない V. 暗号スイートの優先順位の設定エラー! 参照元が見つかりません エラー! 参照元が見つかりません した結果による VI. Extension の設定設定方法なし

1.1.3. 暗号設定内容と設定ガイドラインでの設定要求との差分の調査 分析 1.1.3.1. 高セキュリティ型 3 暗号スイートを具体的に設定する方法により 設定ガイドラインの高セキュリティ型に設定 ( 準拠 ) することができる 1 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラ インの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定しない方法 ) 暗号アルゴリズム を具体的に指定する以外に設定方法がないため デフォルトでの暗号設定内容の調査結果を以下に示す I. プロトコルバージョン TLS1.2 TLS1.1 TLS1.0 が有効である 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の CipherSuite 選択優先権のとおり II. 暗号スイート 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の Barracuda Load Balancer ADC で使用可能な暗号スイートのとおり III. DH/DHE ECDH/ECDHE の鍵長 ECDHE の鍵長は 256bit(secp256r1) である IV. サーバクライアントの優先順位の設定既定でサーバ優先であり 変更できない 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の CipherSuite 選択優先権のとおり V. 暗号スイートの優先順位の設定 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の Barracuda Load Balancer ADC で使用可能な暗号スイートのとおり VI. Extension の設定 1.1.1 表 1.1.1-1 暗号設定内容 ( デフォルト ) の Extension のとおり 2 1の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン差分あり TLS1.1 TLS1.0 が有効である

II. 暗号スイート差分あり 高セキュリティ型に含まれる 12 個の暗号スイートのうち 表 1.1.3.1-1 設定ガイドラインとの差分 ( 高セキュリティ型 ) の 設定ガイドラインの高セキュリティ型 ( 一部 ) にある 4 個の暗号スイートの使用が可能である その他 高セキュリティ型に含まれない 21 個の暗号スイートが使用可能である 優先順位についても表 1.1.3.1-1 設定ガイドラインとの差分 ( 高セキュリティ型 ) のとおりである 表 1.1.3.1-1 設定ガイドラインとの差分 ( 高セキュリティ型 ) グループ設定ガイドラインの高セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 α β TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(α) 1 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(α) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(α 追加 ) 2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(α 追加 ) TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(β) 3 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(β) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(β 追加 ) 4 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(β 追加 ) 設定ガイドラインの高セキュリティ型に該当しない暗号 スイート 5 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 6 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA 7 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 8 TLS_DHE_RSA_WITH_AES_256_CBC_SHA 9 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA 10 TLS_RSA_WITH_AES_256_GCM_SHA384 11 TLS_RSA_WITH_AES_256_CBC_SHA256 12 TLS_RSA_WITH_AES_256_CBC_SHA 13 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA 14 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256-15 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 16 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 17 TLS_DHE_RSA_WITH_AES_128_CBC_SHA 18 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA 19 TLS_RSA_WITH_AES_128_GCM_SHA256 20 TLS_RSA_WITH_AES_128_CBC_SHA256 21 TLS_RSA_WITH_AES_128_CBC_SHA 22 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA 23 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA 24 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA 25 TLS_RSA_WITH_3DES_EDE_CBC_SHA グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名

III. DH/DHE ECDH/ECDHE の鍵長 差分なし 3 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定する方法 ) I. プロトコルバージョン SSL プロトコル : チェック有 :TLS1.2 チェック無 :SSL3.0 TLS1.0 TLS1.1 ( 図 1.1.2-2 参照 ) II. 暗号スイート 1.1.2 II 図 1.1.2-5 プロパティ編集画面 ( 暗号スイート ) の 選択した暗号 欄に 表 1.1.3.1-2 暗号スイートの設定 ( 高セキュリティ型 個別指定 ) の順番で 追加 する 表 1.1.3.1-2 暗号スイートの設定 ( 高セキュリティ型 個別指定 ) 優先順位 暗号スイート DHE-RSA-AES256-GCM-SHA384 1 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES128-GCM-SHA256 2 ECDHE-ECDSA-AES128-GCM-SHA256 グループ内の順番は順不同 ECDHE-RSA-AES128-GCM-SHA256 III. DH/DHE ECDH/ECDHE の鍵長 ECDHE の鍵長は 256bit(secp256r1) である IV. サーバクライアントの優先順位の設定既定でサーバ優先であり 変更できない V. 暗号スイートの優先順位の設定 II. 暗号スイートで設定した結果による VI. Extension の設定設定できない

4 3 の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン 差分なし II. 暗号スイート差分なし 高セキュリティ型に含まれる 12 個の暗号スイートのうち 表 1.1.3.1-3 設定ガイドラインとの差分 ( 高セキュリティ型 個別指定 ) の 設定ガイドラインの高セキュリティ型 ( 一部 ) にある 6 個の暗号スイートの使用が可能である 優先順位についても表 1.1.3.1-3 設定ガイドラインとの差分 ( 高セキュリティ型 個別指定 ) のとおりである 表 1.1.3.1-3 設定ガイドラインとの差分 ( 高セキュリティ型 個別指定 ) グループ設定ガイドラインの高セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(α) 1 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(α) α TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(α 追加 ) 2 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(α 追加 ) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(α 追加 ) 3 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(α 追加 ) TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(β) 4 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(β) β TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256(β 追加 ) 5 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256(β 追加 ) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(β 追加 ) 6 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(β 追加 ) グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名 III. DH/DHE ECDH/ECDHE の鍵長差分なし 1.1.3.2. 推奨セキュリティ型 3 暗号スイートを具体的に設定する方法により 設定ガイドラインの推奨セキュリティ型に設定 ( 準拠 ) することができる 1 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定しない方法 ) 暗号アルゴリズム を具体的に指定する以外に設定方法がないため デフォルトでの暗号設定内容となる 調査結果は高セキュリティ型と同じである 2 1の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン

差分なし II. 暗号スイート差分あり 推奨セキュリティ型に含まれる 64 個の暗号スイートのうち 表 1.1.3.2-1 設定ガイドラインとの差分 ( 推奨セキュリティ型 ) の 設定ガイドラインの推奨セキュリティ型 ( 一部 ) にある 22 個の暗号スイートの使用が可能である その他 推奨セキュリティ型に含まれない 3 個の暗号スイートが使用可能である 表 1.1.3.2-1 設定ガイドラインとの差分 ( 推奨セキュリティ型 ) グループ設定ガイドラインの推奨セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) 17 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA(A) 18 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA(A) TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) 16 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) A TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) 3 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) 15 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) 14 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) 4 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) TLS_RSA_WITH_AES_128_CBC_SHA(B) 21 TLS_RSA_WITH_AES_128_CBC_SHA(B) B TLS_RSA_WITH_AES_128_CBC_SHA256(B) 20 TLS_RSA_WITH_AES_128_CBC_SHA256(B) TLS_RSA_WITH_CAMELLIA_128_CBC_SHA(B) 22 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA(B) TLS_RSA_WITH_AES_128_GCM_SHA256(B) 19 TLS_RSA_WITH_AES_128_GCM_SHA256(B) TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) 8 TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) 7 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA(D) 9 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA(D) D TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) 1 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) 6 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) 5 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) 2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) TLS_RSA_WITH_AES_256_CBC_SHA(E) 12 TLS_RSA_WITH_AES_256_CBC_SHA(E) E TLS_RSA_WITH_AES_256_CBC_SHA256(E) 11 TLS_RSA_WITH_AES_256_CBC_SHA256(E) TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(E) 13 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(E) TLS_RSA_WITH_AES_256_GCM_SHA384(E) 10 TLS_RSA_WITH_AES_256_GCM_SHA384(E) - 設定ガイドラインの推奨セキュリティ型に該当しない暗 23 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

グループ設定ガイドラインの推奨セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 号スイート 24 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名 25 TLS_RSA_WITH_3DES_EDE_CBC_SHA III. DH/DHE ECDH/ECDHE の鍵長差分なし 3 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定する方法 ) I. プロトコルバージョン SSL プロトコル : チェック有 :TLS1.0 TLS1.1 TLS1.2 チェック無 :SSL3.0 ( 図 1.1.2-2 参照 ) II. 暗号スイート図 1.1.2-5 プロパティ編集画面 ( 暗号スイート ) の 選択した暗号 欄に 表 1.1.3.2-2 暗号スイートの設定 ( 推奨セキュリティ型 個別指定 ) の順番で 追加 する 表 1.1.3.2-2 暗号スイートの設定 ( 推奨セキュリティ型 個別指定 ) 優先順位暗号スイート DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA ECDHE-ECDSA-AES128-GCM-SHA256 1 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-ECDSA-AES128-SHA ECDHE-RSA-AES128-SHA AES128-GCM-SHA256 AES128-SHA256 2 AES128-SHA CAMELLIA128-SHA

優先順位暗号スイート DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA ECDHE-ECDSA-AES256-GCM-SHA384 3 ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES256-SHA ECDHE-RSA-AES256-SHA AES256-GCM-SHA384 AES256-SHA256 4 AES256-SHA CAMELLIA256-SHA グループ内の順番は順不同 III. DH/DHE ECDH/ECDHE の鍵長 ECDHE の鍵長は 256bit(secp256r1) である ECDSA(256bit) の証明書を設定した場合 256bit(secp256r1) が使用される IV. サーバクライアントの優先順位の設定既定でサーバ優先であり 変更できない V. 暗号スイートの優先順位の設定 II. 暗号スイートで設定した結果による VI. Extension の設定設定できない 4 3の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン差分なし II. 暗号スイート差分なし 推奨セキュリティ型に含まれる 64 個の暗号スイートのうち 表 1.1.3.2-3 設定ガイドラインとの

差分 ( 推奨セキュリティ型 個別指定 ) の 設定ガイドラインの推奨セキュリティ型 ( 一部 ) にあ る 28 個の暗号スイートの使用が可能である 優先順位についても表 1.1.3.2-3 設定ガイドライン との差分 ( 推奨セキュリティ型 個別指定 ) のとおりである 表 1.1.3.2-3 設定ガイドラインとの差分 ( 推奨セキュリティ型 個別指定 ) グループ設定ガイドラインの推奨セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) 3 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA(A) 4 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA(A) TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) 2 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) 1 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) A TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA(A 追加 ) 9 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) 10 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256(A 追加 ) 7 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) 8 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256(A 追加 ) 5 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) 6 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) TLS_RSA_WITH_AES_128_CBC_SHA(B) 13 TLS_RSA_WITH_AES_128_CBC_SHA(B) B TLS_RSA_WITH_AES_128_CBC_SHA256(B) 12 TLS_RSA_WITH_AES_128_CBC_SHA256(B) TLS_RSA_WITH_CAMELLIA_128_CBC_SHA(B) 14 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA(B) TLS_RSA_WITH_AES_128_GCM_SHA256(B) 11 TLS_RSA_WITH_AES_128_GCM_SHA256(B) TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) 17 TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) 16 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA(D) 18 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA(D) TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) 15 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) D TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA(D 追加 ) 23 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) 24 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384(D 追加 ) 21 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) 22 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(D 追加 ) 19 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) 20 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) TLS_RSA_WITH_AES_256_CBC_SHA(E) 27 TLS_RSA_WITH_AES_256_CBC_SHA(E) E TLS_RSA_WITH_AES_256_CBC_SHA256(E) 26 TLS_RSA_WITH_AES_256_CBC_SHA256(E) TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(E) 28 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(E) TLS_RSA_WITH_AES_256_GCM_SHA384(E) 25 TLS_RSA_WITH_AES_256_GCM_SHA384(E) グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名

III. DH/DHE ECDH/ECDHE の鍵長 差分なし 1.1.3.3. セキュリティ例外型 3 暗号スイートを具体的に設定する方法により 設定ガイドラインのセキュリティ例外型に設定 ( 準 拠 ) することができる 1 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラ インの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定しない方法 ) 暗号アルゴリズム を具体的に指定する以外に設定方法がないため デフォルトでの暗号設定内容となる 調査結果は高セキュリティ型と同じである 2 1の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン差分なし II. 暗号スイート差分あり セキュリティ例外型に含まれる 67 個の暗号スイートのうち表 1.1.3.3-1 設定ガイドラインとの差分 ( セキュリティ例外型 ) の 設定ガイドラインのセキュリティ例外型 ( 一部 ) にある 24 個の暗号スイートの使用が可能である その他 セキュリティ例外型に含まれない 1 個の暗号スイートが使用可能である

表 1.1.3.3-1 設定ガイドラインとの差分 ( セキュリティ例外型 ) グループ設定ガイドラインのセキュリティ例外型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) 17 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA(A) 18 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA(A) TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) 16 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) A TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) 3 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) 15 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) 14 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) 4 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) TLS_RSA_WITH_AES_128_CBC_SHA(B) 21 TLS_RSA_WITH_AES_128_CBC_SHA(B) B TLS_RSA_WITH_AES_128_CBC_SHA256(B) 20 TLS_RSA_WITH_AES_128_CBC_SHA256(B) TLS_RSA_WITH_CAMELLIA_128_CBC_SHA(B) 22 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA(B) TLS_RSA_WITH_AES_128_GCM_SHA256(B) 19 TLS_RSA_WITH_AES_128_GCM_SHA256(B) TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) 8 TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) 7 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA(D) 9 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA(D) D TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) 1 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) 6 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) 5 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) 2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) TLS_RSA_WITH_AES_256_CBC_SHA(E) 12 TLS_RSA_WITH_AES_256_CBC_SHA(E) E TLS_RSA_WITH_AES_256_CBC_SHA256(E) 11 TLS_RSA_WITH_AES_256_CBC_SHA256(E) TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(E) 13 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(E) TLS_RSA_WITH_AES_256_GCM_SHA384(E) 10 TLS_RSA_WITH_AES_256_GCM_SHA384(E) H TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA(H) 24 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA(H) TLS_RSA_WITH_3DES_EDE_CBC_SHA(H) 25 TLS_RSA_WITH_3DES_EDE_CBC_SHA(H) - 設定ガイドラインのセキュリティ例外型に該当しない暗 号スイート 23 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名 III. DH/DHE ECDH/ECDHE の鍵長差分なし 3 プロトコルバージョン 暗号スイート DH/DHE ECDH/ECDHE の鍵長がもっとも設定ガイドラインの設定要求に準拠していると思われる設定 ( 暗号スイートを具体的に設定する方法 )

I. プロトコルバージョン SSL プロトコル : チェック有 :SSL3.0 TLS1.0 TLS1.1 TLS1.2 ( 図 1.1.2-2 参照 ) II. 暗号スイート図 1.1.2-5 プロパティ編集画面 ( 暗号スイート ) の 選択した暗号 欄に 表 1.1.3.3-2 暗号スイートの設定 ( セキュリティ例外型 個別指定 ) の順番で 追加 する 表 1.1.3.3-2 暗号スイートの設定 ( セキュリティ例外型 個別指定 ) 優先順位暗号スイート DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA DHE-RSA-CAMELLIA128-SHA 1 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-ECDSA-AES128-SHA ECDHE-RSA-AES128-SHA AES128-GCM-SHA256 AES128-SHA256 2 AES128-SHA CAMELLIA128-SHA DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA ECDHE-ECDSA-AES256-GCM-SHA384 3 ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES256-SHA ECDHE-RSA-AES256-SHA AES256-GCM-SHA384 4 AES256-SHA256 AES256-SHA

優先順位暗号スイート CAMELLIA256-SHA 5 RC4-SHA EDH-RSA-DES-CBC3-SHA 6 DES-CBC3-SHA グループ内の順番は順不同 III. DH/DHE ECDH/ECDHE の鍵長 ECDHE の鍵長は 256bit(secp256r1) である ECDSA(256bit) の証明書を設定した場合 256bit(secp256r1) が使用される IV. サーバクライアントの優先順位の設定 既定でサーバ優先であり 変更できない V. 暗号スイートの優先順位の設定 II. 暗号スイートで設定した結果による VI. Extension の設定設定できない 4 3の設定と設定ガイドラインの設定内容との差分 I. プロトコルバージョン差分なし II. 暗号スイート差分なし セキュリティ例外型に含まれる 67 個の暗号スイートのうち表 1.1.3.3-3 設定ガイドラインとの差分 ( セキュリティ例外型 個別指定 ) の 設定ガイドラインのセキュリティ例外型 ( 一部 ) にある 31 個の暗号スイートの使用が可能である 優先順位についても表 1.1.3.3-1 設定ガイドラインとの差分 ( セキュリティ例外型 ) のとおりである 表 1.1.3.3-3 設定ガイドラインとの差分 ( セキュリティ例外型 個別指定 ) グループ設定ガイドラインの推奨セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) 1 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(A) A TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) 2 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(A) TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) 3 TLS_DHE_RSA_WITH_AES_128_CBC_SHA(A) TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA(A) 4 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA(A)

グループ設定ガイドラインの推奨セキュリティ型 ( 一部 ) 優先 順位 暗号スイート設定結果 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256(A 追加 ) 5 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) 6 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(A 追加 ) TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256(A 追加 ) 7 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) 8 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(A 追加 ) TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA(A 追加 ) 9 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA(A 追加 ) TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) 10 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(A 追加 ) TLS_RSA_WITH_AES_128_GCM_SHA256(B) 11 TLS_RSA_WITH_AES_128_GCM_SHA256(B) B TLS_RSA_WITH_AES_128_CBC_SHA256(B) 12 TLS_RSA_WITH_AES_128_CBC_SHA256(B) TLS_RSA_WITH_AES_128_CBC_SHA(B) 13 TLS_RSA_WITH_AES_128_CBC_SHA(B) TLS_RSA_WITH_CAMELLIA_128_CBC_SHA(B) 14 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA(B) TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) 15 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(D) TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) 16 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(D) TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) 17 TLS_DHE_RSA_WITH_AES_256_CBC_SHA(D) TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA(D) 18 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA(D) D TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(D 追加 ) 19 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) 20 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(D 追加 ) TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384(D 追加 ) 21 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) 22 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(D 追加 ) TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA(D 追加 ) 23 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA(D 追加 ) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) 24 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(D 追加 ) TLS_RSA_WITH_AES_256_GCM_SHA384(E) 25 TLS_RSA_WITH_AES_256_GCM_SHA384(E) E TLS_RSA_WITH_AES_256_CBC_SHA256(E) 26 TLS_RSA_WITH_AES_256_CBC_SHA256(E) TLS_RSA_WITH_AES_256_CBC_SHA(E) 27 TLS_RSA_WITH_AES_256_CBC_SHA(E) TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(E) 28 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(E) G TLS_RSA_WITH_RC4_128_SHA(G) 29 TLS_RSA_WITH_RC4_128_SHA(G) H TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA(H) 30 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA(H) TLS_RSA_WITH_3DES_EDE_CBC_SHA(H) 31 TLS_RSA_WITH_3DES_EDE_CBC_SHA(H) グループ内の順番は順不同 括弧内は設定ガイドラインのグループ名 III. DH/DHE ECDH/ECDHE の鍵長差分なし

付属情報 製品情報 Barracuda Load Balancer ADC 340 ファームウェアバージョン : 6.0.0.005 (2016-04-20 05:29:37) 参考情報 Barracuda Load Balancer ADC クイックスタートガイド Barracuda Load Balancer ADC オンラインマニュアル