1.4. Directory Server がサポートする暗号のリストの更新
暗号化された接続を確立するには、Directory Server とクライアントの両方に、少なくとも 1 つの共通の暗号が必要です。たとえば、Directory Server でデフォルトで有効化されていない暗号がレガシーアプリケーションで必要な場合は、有効にできます。
1.4.1. デフォルトの暗号と利用可能な暗号の違い リンクのコピーリンクがクリップボードにコピーされました!
設定で個別の暗号をリスト表示する代わりに、nsSSL3Ciphers パラメーターで以下のキーワードのいずれかを使用できます。
デフォルト: ネットワークセキュリティーサービス (NSS) で有効なデフォルトの暗号を参照してください。リストを表示するには、以下を入力します。# /usr/lib64/nss/unsupported-tools/listsuites | grep -B1 --no-group-separator "Enabled"デフォルトのキーワードは、nsSSL3Ciphersパラメーターのデフォルト値です。all: Directory Server で対応しているすべての暗号を参照します。リストを表示するには、以下を入力します。# dsconf <instance_name> security ciphers list --supported特定の暗号のみを有効にする場合は、
allキーワードを使用します。たとえば、nsSSL3Ciphersを-all,+TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384に設定すると、Directory Server がすべての暗号を無効にし、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384のみを有効にします。
1.4.2. 弱い暗号 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、Directory Server は弱い暗号を拒否し、Directory Server がそれに対応するように設定する必要があります。
暗号は、以下の場合に弱いとみなされます。
これらはエクスポート可能です。
エクスポートする暗号には、暗号名に
EXPORTというラベルが付いています。たとえば、TLS_RSA_EXPORT_WITH_RC4_40_MD5の場合は以下のようになります。この暗号は対称的であり、
3DESアルゴリズムよりも弱いです。対称暗号は、暗号化と復号化の両方に同じ暗号鍵を使用します。
- キーの長さは 128 ビットより短いです。
1.4.3. コマンドラインを使用して Directory Server がサポートする暗号を設定する リンクのコピーリンクがクリップボードにコピーされました!
Directory Server で対応している暗号のリストを更新するには、nsSSL3Ciphers パラメーターを更新します。
前提条件
- Directory Server で TLS 暗号化を有効にしている。
手順
有効な暗号のリストを表示します。
# dsconf <instance_name> security ciphers list --enabled弱い暗号を有効にする必要がある場合は、次のコマンドを実行します。
# dsconf <instance_name> security set --allow-insecure-ciphers onnsSSL3Ciphersパラメーターを更新します。たとえば、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384およびTLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384暗号のみを有効にするには、以下を入力します。# dsconf <instance_name> security ciphers set -- "-all,+TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384,+TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384"--を使用して、シェルが-allの-文字をコマンドのオプションとして解釈しないようにします。-allをエスケープするために\文字を使用しないでください。エラーが発生し、別の暗号が選択される可能性があるためです。インスタンスを再起動します。
# dsctl <instance_name> restart
検証
有効な暗号のリストを表示します。
# dsconf <instance_name> security ciphers list default +TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 +TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
1.4.4. Web コンソールを使用した Directory Server がサポートする暗号化の設定 リンクのコピーリンクがクリップボードにコピーされました!
Directory Server Web コンソールの Cipher Preferences メニューで暗号を設定できます。
前提条件
- Directory Server で TLS 暗号化を有効にしている。
- Web コンソールでインスタンスにログインしている。
手順
弱い暗号を有効にする必要がある場合は、以下を行います。
-
の順に移動します。 -
Allow Weak Ciphersを選択します。 -
Save Settingsをクリックします。
-
-
の順に移動します。 暗号の設定を更新します。たとえば、
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384とTLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384暗号のみを有効にするには、以下を実行します。-
Cipher SuiteフィールドでNo Ciphersを選択します。 -
Allow Specific CiphersフィールドにTLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384を入力します。
-
- をクリックします。
-
をクリックします。
検証
-
の順に移動します。 Enabled Ciphersリストには、有効な暗号が表示されます。