第4章 TLS の計画および実施
TLS 設定をハードニングする際は、厳格なセキュリティー設定とクライアントの互換性の間でバランスを取るようにしてください。最も厳しい設定を実装すると、クライアントのサポートが制限されます。一方、設定を緩和すると、互換性は向上しますが、システム全体のセキュリティーは低下します。
TLS (トランスポート層セキュリティー) は、ネットワーク通信のセキュリティー保護に使用する暗号化プロトコルです。優先する鍵交換プロトコル、認証方法、暗号化アルゴリズムを設定してシステムのセキュリティーを強化する場合、サポートするクライアントの範囲を広げるほど、セキュリティーが低下することになります。
逆に、セキュリティー設定を厳格にすると、クライアントとの互換性が制限され、一部のユーザーがシステムにアクセスできなくなる可能性があります。必ず利用可能な最も厳格な設定を目標とし、互換性のために必要な場合に限り、その設定を緩和してください。
4.1. SSL プロトコルおよび TLS プロトコル リンクのコピーリンクがクリップボードにコピーされました!
SSL および TLS プロトコルの歴史と使用上の推奨事項を確認してください。この情報は、ネットワーク通信においてどのプロトコルバージョンがセキュアであり、どのバージョンを避けるべきかを理解するうえで役立ちます。
Secure Sockets Layer (SSL) プロトコルは、もともとインターネット上でセキュアな通信を行うためのメカニズムを提供するために、Netscape Corporation によって開発されました。その後、このプロトコルは、Internet Engineering Task Force (IETF) により採用され、Transport Layer Security (TLS) に名前が変更になりました。
TLS プロトコルは、アプリケーションプロトコル層と、TCP/IP などの信頼性の高いトランスポート層の間にあります。これは、アプリケーションプロトコルから独立しているため、HTTP、FTP、SMTP など、さまざまなプロトコルの下に階層化できます。
| プロトコルのバージョン | 推奨される使用方法 |
|---|---|
| SSL v2 | 使用しないでください。深刻なセキュリティー上の脆弱性があります。RHEL 7 以降、コア暗号化ライブラリーから削除されました。 |
| SSL v3 | 使用しないでください。深刻なセキュリティー上の脆弱性があります。RHEL 8 以降、コア暗号化ライブラリーから削除されました。 |
| TLS 1.0 | 使用は推奨されません。相互運用性を保証した方法では軽減できない既知の問題があり、最新の暗号スイートには対応しません。RHEL 10 では、すべての暗号化ポリシーで無効になっています。 |
| TLS 1.1 | 必要に応じて相互運用性の目的で使用します。最新の暗号スイートには対応しません。RHEL 10 では、すべての暗号化ポリシーで無効になっています。 |
| TLS 1.2 | AEAD 暗号スイートを使用します。このバージョンは、システム全体のすべての暗号化ポリシーで有効になっています。ただし、このプロトコルの任意選択部分には脆弱性が含まれています。また、TLS 1.2 仕様には古いアルゴリズムのサポートも含まれています。 |
| TLS 1.3 | 推奨されるバージョン。TLS 1.3 では、既知の問題のあるオプションが削除され、ネゴシエーションハンドシェイクの多くを暗号化することでプライバシーが強化されます。また、より効率的な暗号化アルゴリズムを使用して速度を向上できます。TLS 1.3 は、システム全体のすべての暗号化ポリシーでも有効になっています。 |