TLS v1.3 を使用した暗号スイート リストの設定

TLS v1.3 のサポートはデフォルトで有効になっており、ピアでも TLS v1.3 がサポートされている場合に古い TLS プロトコルよりも優先してネゴシエートされます。

TLS v1.3 は利用可能な最も安全な TLS プロトコルであり、新しい暗号スイートと構成オプションを利用できます。初期接続のネゴシエーション シーケンスがより効率的で短くなっているため、接続時間が短縮されます。

既存のインストールを更新する際は、以前のバージョンの TLS を TLS v1.3 とともに動作するように構成することをお勧めします。すべてのピアが TLS v1.3 をサポートするようにアップグレードされたら、以前の TLS は無効にすることができます。

TLS v1.3 では、TLS v1.2 以前で使用されていた長い記述のオプションのリストの要件が緩和されました。ネゴシエーションの次の 3 つの側面は、構成の要件が以前のバージョンの TLS と異なります。

  • 暗号とハッシュ
  • キー交換
  • 署名アルゴリズム

ネゴシエーションの 3 つの側面は現在は別々に構成されます。つまり、TLS v1.3 の暗号およびハッシュのコレクションの構成には [Cipher suites] フィールドを使用できません。TLS v1.3 の暗号スイートは、ESCWA の [TLS1.3 Cipher Suites] フィールドで指定できます。

TLS1.3 の暗号スイート

TLS v1.3 で使用される新しい暗号スイートのコレクションを次に示します。

  • TLS_AES_256_GCM_SHA384 (デフォルトで有効)
  • TLS_CHACHA20_POLY1305_SHA256 (デフォルトで有効)
  • TLS_AES_128_GCM_SHA256 (デフォルトで有効)
  • TLS_AES_128_CCM_8_SHA256
  • TLS_AES_128_CCM_SHA256
注: 最後の 2 つのコレクションは、必要に応じて明示的に追加する必要があります。リストを作成する際は、各コレクションを次のようにスペースで区切ります。
TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 TLS_AES_128_GCM_SHA256