Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SSL プロキシー用暗号スイート

このトピックを読んで、SRX シリーズ デバイスでの SSL プロキシーのデジタル証明書のサポートと管理に関する暗号スイートの詳細をご確認ください。

サイファー スイーツ

このトピックには、以下のセクションが含まれています。

サポート対象の Cipher Suites

SSL プロキシーは仲介者として機能し、クライアントとサーバーの間で SSL 暗号化と暗号化解除を実行しますが、サーバーもクライアントもその存在を検出できません。SSLは、クライアントとサーバーの認証にデジタル証明書とプライベート公開鍵交換ペアを使用して、安全な通信を保証します。

このセクションで言及するすべての用語を理解しましょう。

  • Digital Certificate or CA Certificate — デジタル証明書は、CA(認証機関)と呼ばれる信頼できる第三者を通じて、お客様の身元を確認するための電子的手段です。または、自己署名証明書を使用してアイデンティティを証明することもできます。各証明書には、プレーンテキストの暗号化または暗号テキストの暗号化解除を行う暗号化キーが含まれています。

  • Certificate Contents—デジタル証明書は、公開キーと、デジタル証明書を発行している個人のエンティティの ID を関連付けます。デジタル証明書には、次の識別属性が含まれています。

    • 証明書を発行した証明機関の ID と署名。

    • 有効期間

    • シリアル番号

    • 証明書発行者の詳細

    • 件名に関する情報には、識別情報(識別名)と公開キーが含まれます。

  • Cipher Suite—暗号スイートは、一連の暗号化アルゴリズムです。SSL 暗号は、暗号化暗号、認証方法、圧縮で構成されます。SRXシリーズデバイスでは、SSLセッションは、暗号化アルゴリズムを使用してクライアントとサーバー間で暗号化キーを交換する鍵交換方法を使用します。鍵交換アルゴリズムと使用する暗号スイートの種類は、両側でサポートされている必要があります。

    SSL セッションでは、暗号スイートのアルゴリズムを使用して、以下を行います。

    • 2 つの通信当事者間で秘密キーを安全に確立する

    • 転送中のデータの機密性を保護

表 1 は、さまざまな SRX シリーズ デバイスでサポートされる RSA キーの詳細を示しています。

表 1:SRX シリーズ デバイスでサポートされる最大キー サイズ

SRX シリーズ デバイス

サポートされる RSA 鍵サイズ

SRX300、SRX320、SRX340、SRX345、SRX550、SRX1500、SRX4100、SRX4200、SRX4600、SRX5400、SRX5600、SRX5800

512 ビット、1024 ビット、2048 ビット、4096 ビット

  • Junos OS リリース 15.1X49-D30 および Junos OS リリース 17.3R1 以降では、鍵サイズ 4096 ビットのサーバー証明書がサポートされています。Junos OS リリース 15.1X49-D30 より前は、暗号化ハードウェアに制限があるため、鍵サイズが 2048 ビットを超えるサーバー証明書はサポートされていませんでした。

  • Junos OSリリース18.1R1以降、SRX300およびSRX320デバイスでSSLプロキシのサポートを利用できます。SRX300 および SRX320 デバイスでは、鍵サイズ 4096 ビットのサーバー証明書はサポートされていません。

表 2 に 、サポートされている暗号のリストを示します。NULL 暗号は除外されます。

表 2:サポートされる SSL 暗号リスト
SSL 暗号 鍵交換アルゴリズム データ暗号化 メッセージの整合性

優先暗号カテゴリー

サポート対象の初期リリース

ECDHE-ECDSA-AES-256-GCM- SHA384

ECDHE/DSA 鍵交換

256 ビット AES/GCM

SHA384 ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-128-GCM-SHA256

ECDHE/DSA 鍵交換

128 ビット AES/GCM

SHA256 ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-256-CBC- SHA384

ECDHE/DSA 鍵交換

256 ビット AES/CBC

SHA384 ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA256

ECDHE/DSA 鍵交換

128 ビット AES/CBC

SHA256 ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-256-CBC-SHA

ECDHE/DSA 鍵交換

256 ビット AES/CBC

SHA ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA

ECDHE/DSA 鍵交換

128 ビット AES/CBC

SHA ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-RSA-AES256-GCM-SHA384

ECDHE/RSA 鍵交換

256 ビット AES/GCM

SHA384 ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA384

ECDHE/RSA 鍵交換

256 ビット AES/CBC

SHA384 ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA

ECDHE/RSA 鍵交換

256 ビット AES/CBC

SHA ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES128-GCM-SHA256

ECDHE/RSA 鍵交換

128 ビット AES/GCM

SHA256 ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA256

ECDHE/RSA 鍵交換

128 ビット AES/CBC

SHA256 ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA

ECDHE/RSA 鍵交換

128 ビット AES/CBC

SHA ハッシュ

強い

Junos OS リリース 15.1X49-D10

RSA-AES256-GCM-SHA384

ECDHE/RSA 鍵交換

256 ビット AES/GCM

SHA384 ハッシュ

強い

Junos OS リリース 15.1X49-D10

RSA-AES256-CBC-SHA256

ECDHE/RSA 鍵交換

256 ビット AES/CBC

SHA256 ハッシュ

強い

Junos OS リリース 15.1X49-D10

RSA-AES128-GCM-SHA256

ECDHE/RSA 鍵交換

128 ビット AES/GCM

SHA256 ハッシュ

強い

Junos OS リリース 15.1X49-D10

RSA-AES128-CBC-SHA256

ECDHE/RSA 鍵交換

128 ビット AES/CBC

SHA256 ハッシュ

媒体

Junos OS リリース 15.1X49-D10

RSA-AES128-CBC-SHA

RSA 鍵交換

128 ビット AES/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-AES256-CBC-SHA

RSA 鍵交換

256 ビット AES/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

Junos OS リリース 21.2R1 以降、SRX シリーズ デバイスでは、SSL プロキシーが TLS バージョン 1.3 をサポートし、セキュリティーが向上し、パフォーマンスが向上します。 表 3 に 、TLS 1.3 でサポートされる暗号のリストを示します。

表 3: TLS 1.3 でサポートされる暗号リスト
TLS 暗号 鍵交換アルゴリズム データ暗号化 メッセージの整合性

サポート対象の初期リリース

TLS_AES_256_GCM_SHA384

任意

256 ビット AES/GCM

SHA384 ハッシュ

Junos OS リリース 21.2R1

TLS_AES_128_GCM_SHA256

任意

128 ビット AES/GCM

SHA256 ハッシュ

Junos OS リリース 21.2R1

TLS_CHACHA20_POLY1305_SHA256

任意

256 ビット CHACHA20_POLY1305

SHA256 ハッシュ

Junos OS リリース 21.2R1

TLS_AES_128_CCM_SHA256

任意

128 ビット AES/CCM

SHA256 ハッシュ

Junos OS リリース 21.2R1

TLS_AES_128_CCM_8_SHA256

任意

128 ビット AES/CCM

SHA256 ハッシュ

Junos OS リリース 21.2R1

Junos OS リリース 18.4R1 以降、カスタム暗号の一部の暗号のサポートは廃止されました。 表 4 は、非推奨の暗号のリストを示しています。

表 4:非推奨暗号のリスト
SSL 暗号 鍵交換アルゴリズム データ暗号化 メッセージの整合性

優先暗号カテゴリー

サポート対象の初期リリース

ECDHE-ECDSA-3DES-EDE-CBC-SHA

ECDHE/DSA 鍵交換

3DES EDE/CBC

SHA ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-RSA-DES-CBC3-SHA

ECDHE/RSA 鍵交換

DES CBC

SHA ハッシュ

媒体

Junos OS リリース 15.1X49-D10

RSA-RC4-128-MD5

RSA 鍵交換

128 ビット RC4

Message Digest 5(MD5)ハッシュ

媒体

Junos OS リリース 12.1

RSA-RC4-128-SHA

RSA 鍵交換

128 ビット RC4

セキュアハッシュアルゴリズム(SHA)ハッシュ

媒体

Junos OS リリース 12.1

RSA-EXPORT-1024-RC4-56-MD5

RSA 1024 ビット エクスポート

56 ビット RC4

MD5 ハッシュ

弱い

Junos OS リリース 12.1

RSA-EXPORT-1024-RC4-56-SHA

RSA 1024 ビット エクスポート

56 ビット RC4

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-EXPORT-RC4-40-MD5

RSA-export

40 ビット RC4

MD5 ハッシュ

弱い

Junos OS リリース 12.1

RSA-EXPORT-DES40-CBC-SHA

RSA-export

40 ビット DES/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-EXPORT-1024-DES-CBC-SHA

RSA 1024 ビット エクスポート

DES/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-3DES-EDE-CBC-SHA

RSA 鍵交換

3DES EDE/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-DES-CBC-SHA

RSA 鍵交換

DES CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

次の点に注意してください。

  • HTTPS ファイアウォール認証でサポートされる SSL 暗号は、RSA-3DES-EDE-CBC-SHA、RSA-AES-128-CBC-SHA、RSA-AES-256-CBC-SHA です。

  • タイトルに「export」を含む暗号スイートは、米国以外で使用することを目的としており、鍵サイズに制限のある暗号化アルゴリズムを使用している可能性があります。デフォルトでは、エクスポート暗号は有効になっていません。国内パッケージを有効にするか、インストールするようにエクスポート暗号を設定する必要があります。

  • ECDHE ベースの暗号スーツは、SSL プロキシーにおける完全な前方機密保持機能をサポートします。

    Perfect Forward Secrecy は、インターネット経由で送信されるすべてのトランザクションが安全であることを保証する、特定の重要な契約プロトコルです。Perfect forward secrecy は、ユーザーが開始したすべてのセッションに固有のセッション キーを生成します。これにより、1 つのセッション 鍵の侵害が、その特定の鍵によって保護された特定のセッションで交換されたデータ以外のデータに影響を与えなくなります。

SSL プロキシーの暗号スイートの構成

SSL プロキシー・プロファイル構成では、以下のオプションを使用して暗号スイートを設定できます。

  • 優先暗号 — 優先暗号を使用すると、許容可能な鍵強度(強力、中、弱)を使用して SSL 暗号を定義できます。

    3 つのカテゴリのいずれかを使用しない場合は、各カテゴリから暗号を選択してカスタム暗号セットを形成できます。カスタム暗号では、独自の暗号リストを定義できます。カスタム暗号を設定するには、優先暗号をカスタムに設定する必要があります。例:

  • カスタム暗号 — カスタム暗号により、独自の暗号リストを定義できます。例:

    Junos OS リリース 21.2R1 以降では、次のカスタム暗号も使用できます。

カスタム暗号を使用して SSL プロキシーを構成するには、以下の手順に従います。

  • ルート CA 証明書を生成するか、独自の信頼できる CA 証明書とプライベート キーとパブリック キーをデバイスにインポートできます。

  • SSL プロキシ プロファイルを作成し、ルート CA 証明書(ルート CA またはサーバー証明書)を関連付けます。

  • SSL プロキシーで優先暗号をカスタム暗号として使用可能にし、カスタム暗号を付加する

例:

この例では、カスタム暗号を作成する方法を示しています。この例では、カスタムに設定 preferred-cipher し、暗号リスト(ecdhe-ecdsa-with-aes-256-cbc-sha384 および ecdhe-ecdsa-with-aes-128-cbc-sha256)を追加します。

または

SSL プロキシー・プロファイルの構成に進み、SSL プロキシー・プロファイルをセキュリティー・ポリシーに適用します。

SSL プロキシーの ECDSA 暗号スイートのサポート

Junos OS リリース 18.3R1 以降、SRX シリーズ デバイスは SSL プロキシー用 ECDSA 暗号スイートをサポートしています。ECDSAは、DSA(デジタル署名アルゴリズム)のバージョンであり、楕円曲線暗号(ECC)に基づいています。セキュリティ デバイスで ECDSA 暗号を使用するには、以下を実行する必要があります。

  • ECC 対応パブリック キーを含む証明書をデバイスに含めます。サポートは、Elliptic Prime Curve 256 ビット(P-256)を使用した場合にのみ、楕円曲線暗号(ECC)証明書で利用できます。

  • ルート CA の ECDSA 証明書オプションを含めます。RSA 証明書と ECDSA 証明書をそれぞれ 1 つ含めることができます。ECC 証明書と RSA 証明書の両方を使用すると、クライアントとサーバー デバイスの互換性に応じて、ECC ベースの鍵交換または RSA ベースの鍵交換を実行できます。

  • リバース プロキシーの場合は、サーバー証明書の ECDSA 証明書を含めます。ECDSA または RSA 証明書インクルージョンの数に制限はありません。

  • 信頼できる CA 証明書は、RSA ベースの証明書と ECDSA ベースの証明書のいずれかです。証明書キャッシュ、証明書失効リスト(CRL)など、RSA ベースの証明書でサポートされるすべての機能は、ECDSA 証明書でサポートされています。

SRX300 および SRX320 の鍵サイズ 4096 ビットのサーバー証明書の設定

Junos OS リリース 19.4R1 以降、SRX300 および SRX320 デバイスは、鍵サイズ 4096 ビットの RSA 証明書をサポートしています。このサポートは、SRX300 および SRX320 デバイスがスタンドアロン モードで動作している場合にのみ利用できます。

鍵サイズ 4096 ビットのサーバー証明書を使用するには、SRX300 および SRX320 デバイスで SSL プロキシー プロファイルを明示的に設定する必要があります。例:

SSL フォワード プロキシー プロファイル

SSL リバース プロキシー プロファイル

リリース履歴テーブル
リリース
説明
19.4R1
Junos OS リリース 19.4R1 以降、SRX300 および SRX320 デバイスは、鍵サイズ 4096 ビットの RSA 証明書をサポートしています。
18.4R1
Junos OS リリース 18.4R1 以降、カスタム暗号の一部の暗号のサポートは廃止されました。
18.3R1
Junos OS リリース 18.3R1 以降、SRX シリーズ デバイスは SSL プロキシー用 ECDSA 暗号スイートをサポートしています。ECDSAは、DSA(デジタル署名アルゴリズム)のバージョンであり、楕円曲線暗号(ECC)に基づいています。