4.3. アプリケーションの TLS 設定のハードニング
カスタマイズした暗号化設定を使用して TLS 関連の設定をハードニングする場合は、暗号化設定オプションを使用して、システム全体の暗号化ポリシーを必要最小限の範囲内でオーバーライドできます。
RHEL の システム全体の暗号化ポリシー は、暗号化ライブラリーを使用するアプリケーションがセキュリティー標準に確実に準拠するように、既知のセキュアでないプロトコル、暗号、またはアルゴリズムの使用を防止します。
どのような設定を選択するにせよ、サーバーアプリケーションによって サーバー側の暗号順序 が強制されることを常に確認してください。これにより、暗号スイートが設定した順序に基づいて決定されるようになります。詳細は、システム上の crypto-policies(7)、config(5)、および ciphers(1) man ページを参照してください。
4.3.1. Apache HTTP サーバーの TLS 設定 リンクのコピーリンクがクリップボードにコピーされました!
Apache HTTP Server は、TLS に関する要件を処理するための OpenSSL ライブラリーと NSS ライブラリーの両方と互換性があります。RHEL 10 には、mod_ssl 機能用の同名のパッケージが含まれています。mod_ssl パッケージをインストールすると、/etc/httpd/conf.d/ssl.conf 設定ファイルが作成されます。このファイルを使用して、サーバーの TLS 関連の設定を変更できます。
httpd-manual パッケージで、TLS 設定を含む Apache HTTP Server の完全なドキュメントを入手できます。/etc/httpd/conf.d/ssl.conf 設定ファイルで利用可能なディレクティブの詳細は、/usr/share/httpd/manual/mod/mod_ssl.html を参照してください。さまざまな設定の例は、/usr/share/httpd/manual/ssl/ssl_howto.html ファイルに記載されています。
/etc/httpd/conf.d/ssl.conf 設定ファイル内の設定を変更する場合は、少なくとも次の 3 つのディレクティブを考慮してください。
SSLProtocol- このディレクティブを使用して、許可する TLS または SSL のバージョンを指定します。
SSLCipherSuite- 優先する暗号化スイートを指定する、もしくは許可しないスイートを無効にするディレクティブです。
SSLHonorCipherOrder-
コメントを解除して、このディレクティブを
onに設定すると、接続先のクライアントは指定した暗号化の順序に従います。
たとえば、TLS 1.2 および 1.3 プロトコルのみを使用する場合は、設定ファイルに SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 という行を追加します。
詳細は、「Web サーバーとリバースプロキシーのデプロイ」ドキュメントの Apache HTTP Server での TLS 暗号化の設定 の章を参照してください。