4.2. RHEL 10 における TLS のセキュリティーに関する考慮事項
RHEL で TLS を設定する際には、主要なセキュリティーの側面を見直してください。プロトコルの選択、暗号スイート、鍵長を理解することは、暗号化の設定を強化するうえで役立ちます。
RHEL 10 に含まれるライブラリーによって提供されるデフォルト設定は、ほとんどのデプロイメントに対応できる十分にセキュアな設定です。TLS 実装では、従来のクライアントやサーバーとの間の接続を妨げることなく、可能な限りセキュアなアルゴリズムを使用します。
セキュリティー要件が厳格な環境、つまりセキュアなアルゴリズムやプロトコルをサポートしていない従来のクライアントやサーバーの接続が想定または許可されていない環境では、セキュリティーを強化した設定を適用してください。
RHEL 10 では、システム全体の暗号化ポリシーメカニズムを使用して TLS 設定が実行されます。1.2 未満の TLS バージョンはサポートされなくなりました。DEFAULT、FUTURE、および LEGACY 暗号化ポリシーは、TLS 1.2 および 1.3 のみを許可します。詳細は、セキュリティーの強化 ドキュメントの システム全体の暗号化ポリシーの使用 の章を参照してください。
TLS 設定のハードニングを最も簡単に行う方法は、update-crypto-policies --set FUTURE コマンドを使用して、システム全体の暗号化ポリシーレベルを FUTURE に切り替えることです。
LEGACY 暗号化ポリシーで無効化されるアルゴリズムは、Red Hat の RHEL 10 セキュリティーのビジョンに準拠しておらず、信頼できるセキュリティー特性を備えていません。これらのアルゴリズムを再度有効化するのではなく、使用しないようにすることを検討してください。古いハードウェアとの相互運用性を確保する目的などで、それらのアルゴリズムを再度有効にする場合は、それらをセキュアでないものとして扱い、ネットワーク通信を別のネットワークセグメントに隔離するなどの追加の保護対策を講じてください。パブリックネットワーク全体では使用しないでください。
RHEL システム全体の暗号化ポリシーを使用しない場合、またはセットアップに合わせてカスタマイズしたカスタム暗号化ポリシーを作成する場合は、カスタムの設定で、推奨されるプロトコル、暗号スイート、および鍵の長さについて、次の推奨事項を使用してください。
4.2.1. プロトコル リンクのコピーリンクがクリップボードにコピーされました!
最新バージョンの TLS は、最高のセキュリティーメカニズムを提供します。TLS 1.2 は、LEGACY 暗号化ポリシーを使用する場合でも最小バージョンになりました。古いプロトコルバージョンを再度有効にするには、暗号化ポリシーをオプトアウトするか、カスタムポリシーを提供することで可能ですが、この結果生成される設定はサポートされません。
RHEL 10 は TLS バージョン 1.3 をサポートしています。ただし、このプロトコルの全機能が、RHEL 10 のコンポーネントによって完全にサポートされているわけではないことに注意してください。たとえば、接続レイテンシーを短縮する 0-RTT (Zero Round Trip Time) 機能は、Apache Web サーバーではまだ完全にはサポートされていません。
FIPS モードで実行されている RHEL 9.2 以降のシステムでは、FIPS 140-3 標準の要件に従って、TLS 1.2 接続で Extended Master Secret (EMS) 拡張機能 (RFC 7627) を使用する必要があります。したがって、EMS または TLS 1.3 をサポートしていないレガシークライアントは、FIPS モードで実行されている RHEL 9 および 10 サーバーに接続できません。また、FIPS モードの RHEL 9 および 10 クライアントは、EMS がなく TLS 1.2 のみをサポートするサーバーに接続できません。詳細は、Red Hat ナレッジベースソリューション TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 を参照してください。