TLS の使用および強化

安全な通信は、システム セキュリティの基盤です。分散アプリケーションのコンポーネント間でのやり取りを伴う機密データでは、今や企業のプライベート ネットワークでさえ信頼してはならないことが広く認識されています。TLS を正しく使用すると、ネットワーク通信の機密性 (攻撃者が機密データを読み取れない)、整合性 (攻撃者がデータを変更できない)、および認証 (攻撃者がシステムの一部になりすますことができない) が実現されます。

TLS は、次のような多くの Enterprise Server コンポーネントで有効にすることができます。

MLDAP ESM モジュールでも、その LDAP 接続で TLS を通常は使用できますが、これは実際にはサード パーティ製ソフトウェア (LDAP サーバーおよび LDAP プロバイダー ライブラリ) の制御下になります。同様に、ネットワーク経由でアクセスされる XA リソースでは、TLS 接続を多くの場合はサポートしています。

これらのさまざまなコンポーネントで TLS を有効にする方法については、製品ヘルプで説明されています。
注: TLS は非常に複雑です。そのため、TLS および関連テクノロジーに関する技術的な知識を有していることが強く望まれます。

TLS を強化するための推奨事項を次に示します。

リスナーのデフォルト TLS パラメーターの設定

TLS のオプションおよびパラメーターはリスナーごとに構成できますが、mf-server.dat ファイルでそれらのデフォルトを設定することもできます。詳細については、製品ヘルプの「リスナーのデフォルト TLS プロパティを構成するには」を参照してください。

TLS プロトコルのバージョン

TLS (旧称 SSL) プロトコルは、多くの改訂を経てきました。

古い SSLv2 および SSLv3 プロトコルは安全ではないため、Enterprise Server ではサポートされていません。

現在、TLS プロトコルのバージョンは、TLSv1.0、TLSv1.1、TLSv1.2、TLSv1.3 です。デフォルトでは、Enterprise Server コンポーネントは、相互運用性および下位互換性のために、4 つの TLS バージョンすべてをサポートしています。TLSv1.0 および TLSv1.1 は安全ではなく非推奨であり、リリース 8.0 以降ではデフォルトで無効になっています。

古いバージョンの TLS のみをサポートするピアと相互運用する差し迫った必要性がない限り、TLSv1.0 および TLSv1.1 を無効にすることをお勧めします。TLS プロトコル構成フィールドを提供するリスナーおよびその他のコンポーネントの場合、これは、プロトコル リストを -ALL+TLS1.2+TLS1.3 に設定することで実行できます。詳細については、製品ヘルプの「TLS プロトコル リストの構成」を参照してください。

暗号スイートおよびパラメーター

TLS プロトコルと同様に、Enterprise Server で許可されるデフォルトの暗号スイート セットは、強化ではなく、相互運用性を目的としています。TLSv1.2 の場合、古いピア システムをサポートする必要がない限り、次のオプションのいずれかを使用することをお勧めします。
  • 暗号スイート リストを ALL:@SECLEVEL=3 に設定する。これにより、強力なアルゴリズムおよび Perfect Forward Secrecy を必要とする「セキュリティ レベル 3」を満たすスイートのみが有効になります。
  • 暗号スイート リストを -ALL:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-DSS-AES128-GCM-SHA256:DHE-RSA-AES128-GCM-SHA256 に設定する。これは、TLSv1.2 のクラス最高の暗号スイートのコレクションです。相互運用性のために必要な場合は、他のスイートを追加します。

[DH minimum group size] オプションは、一時的な Diffie-Hellman キーのサイズを決定します。このオプションのデフォルトは 2048 ビットであり、通常は十分なセキュリティが提供されます。これは 4096 に変更できますが、大部分のクライアントでは Elliptic Curve Diffie-Hellman (ECDH) の使用が許可されるため、この設定が適用されることはほとんどありません。

強化のために、TLSv1.3 暗号スイート リストまたは許可される楕円曲線リストを変更する必要はありません。

[Honor Server Cipher List]

このオプションを有効にする必要があります。これにより、サーバーは暗号スイートの優先順位を決定できます。サーバーはより厳密に管理されているため、また権限を獲得した攻撃者が、クライアントの暗号スイート リストを改ざんして、サーバーで提供される最も弱いスイートに対話をダウングレードできる可能性があるため、これは重要です。このオプションは、将来の製品リリースではデフォルトで有効化される見込みです。