Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SSLプロキシの暗号スイート

このトピックでは、暗号スイート、SRXシリーズファイアウォール上のSSLプロキシーのデジタル証明書のサポートと管理について詳しく説明します。

暗号スイート

このトピックは、以下のセクションで構成されています。

サポートされている暗号スイート

SSLプロキシは仲介役として機能し、クライアントとサーバー間でSSL暗号と復号化を実行しますが、サーバーもクライアントもその存在を検出することはできません。SSLは、クライアントとサーバーの認証にデジタル証明書と秘密鍵と公開鍵の交換ペアに依存し、安全な通信を確保します。

このセクションで参照するすべての用語について理解しましょう。

  • Digital Certificate or CA Certificate —デジタル証明書は、認証局(CA)と呼ばれる信頼できるサードパーティを通じて本人確認を行うための電子的な手段です。または、自己署名証明書を使用して ID を証明することもできます。各証明書には、プレーンテキストを暗号化したり、暗号文を復号化したりするための暗号化キーが含まれています。

  • Certificate Contents- デジタル証明書は、公開鍵を、デジタル証明書の発行先である個々のエンティティの ID に関連付けます。デジタル証明書には、以下の識別属性が含まれています。

    • 証明書を発行した認証局の ID と署名。

    • 有効期間

    • シリアル番号

    • 証明書発行者の詳細

    • サブジェクトに関する情報には、識別情報(識別名)と公開キーが含まれます。

  • Cipher Suite—暗号スイートとは、暗号アルゴリズムのセットです。SSL暗号は、暗号化暗号、認証方法、および圧縮で構成されています。SRXシリーズファイアウォールでは、SSLセッションは、暗号アルゴリズムを使用してクライアントとサーバー間で暗号鍵を交換する鍵交換方法を使用します。使用する鍵交換アルゴリズムの種類と暗号スイートは、双方でサポートされなければなりません。

    SSL セッションは、暗号スイートのアルゴリズムを使用して、以下のことを行います。

    • 通信する 2 つの当事者間で秘密鍵を安全に確立します

    • 転送データの機密性を保護

プラットフォーム固有のRSA証明書の動作は、さまざまなSRXシリーズファイアウォールでサポートされているRSAキーの詳細を提供します。キー サイズが 4096 ビットのサーバー証明書をサポートしています。以前は、暗号化ハードウェアの制限により、キー サイズが 2048 ビットを超えるサーバー証明書はサポートされていませんでした。

鍵サイズが 4096 ビットのサーバー証明書の構成

選択したデバイスで allow-strong-certificate キーサイズが 4096 ビットの RSA 証明書を使用するには、SSL プロキシ プロファイル アクション セクションのノブを使用する必要があります。 「プラットフォーム固有の RSA 証明書の動作」を参照してください。

SSL フォワード プロキシ プロファイル

SSL リバース プロキシ プロファイル

SSL プロキシの ECDSA 暗号スイートのサポート

SRXシリーズファイアウォールは、SSLプロキシ用のECDSA暗号スイートをサポートしています。ECDSA は、デジタル署名アルゴリズム (DSA) のバージョンであり、楕円曲線暗号 (ECC) に基づいています。

セキュリティ デバイスで ECDSA 暗号を使用するには、次のことを確認する必要があります。

  • ECC対応の公開キーを含む証明書をデバイスに含めます。楕円曲線暗号 (ECC) 証明書は、楕円素数曲線 256 ビット (P-256) でのみサポートされます。

  • ルート CA の ECDSA 証明書オプションを含めます。それぞれ 1 つの RSA 証明書と 1 つの ECDSA 証明書を含めることができます。ECCとRSAの両方の証明書を持つことで、クライアントとサーバーデバイスの互換性に応じて、ECCベースの鍵交換またはRSAベースの鍵交換を実行できます。

  • リバース プロキシの場合は、サーバー証明書の ECDSA 証明書を含めます。ECDSAまたはRSA証明書を含める数に制限はありません。

  • 信頼できる CA 証明書は、RSA ベースの証明書と ECDSA ベースの証明書のいずれかです。証明書キャッシュ、証明書失効リスト(CRL)、証明書チェーンなど、RSA ベースの証明書でサポートされるすべての機能は、ECDSA 証明書でサポートされます。

楕円曲線(EC)グループは、ハンドシェイク プロセス中の鍵交換のために SSL/TLS 通信で使用されます。これらのグループは楕円曲線暗号 (ECC) の一部であり、より小さな鍵サイズで安全な通信を提供するため、ストレージが削減され、伝送が高速化され、通信がセキュリティで保護されます。

SSL開始、SSL終端、およびSSLプロキシプロファイルでは、次のECC曲線タイプがサポートされています。

  • 撲-256
  • キ384
  • 撲-512

上記のECグループは、デフォルトでSSL開始、SSL終端、およびSSLプロキシプロファイルが設定されており、これらのECグループの優先順位はP-256、P-384、およびP-521の優先順位です。

セキュアな接続を正常に確立するには、サーバーとクライアントの両方が同じ EC グループをサポートする必要があることに注意してください。

これらの EC グループを SSL プロキシー・クライアントおよびサーバー通信で構成することで、セキュアな接続を確立する際の互換性と柔軟性が確保されます。

SSL 暗号リスト

表 1 は、サポートされている暗号方式のリストを示しています。NULL 暗号は除外されます。

表 1:サポートされている SSL 暗号リスト
SSL 暗号 鍵交換アルゴリズム データ暗号化 メッセージの整合性

優先される暗号カテゴリ

サポート対象の最も早いリリース

ECDHE-ECDSA-AES-256-GCM-SHA384

ECDHE/DSA 鍵交換

256ビットAES/GCM

SHA384 ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-128-GCM-SHA256

ECDHE/DSA 鍵交換

128ビットAES/GCM

SHA256 ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-256-CBC-SHA384

ECDHE/DSA 鍵交換

256ビットAES/CBC

SHA384 ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA256

ECDHE/DSA 鍵交換

128ビットAES/CBC

SHA256 ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-256-CBC-SHA

ECDHE/DSA 鍵交換

256ビットAES/CBC

SHA ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-ECDSA-AES-128-CBC-SHA

ECDHE/DSA 鍵交換

128ビットAES/CBC

SHA ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-RSA-AES256-GCM-SHA384

ECDHE/RSA 鍵交換

256ビットAES/GCM

SHA384 ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA384

ECDHE/RSA 鍵交換

256ビットAES/CBC

SHA384 ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES256-CBC-SHA

ECDHE/RSA 鍵交換

256ビットAES/CBC

SHA ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES128-GCM-SHA256

ECDHE/RSA 鍵交換

128ビットAES/GCM

SHA256 ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA256

ECDHE/RSA 鍵交換

128ビットAES/CBC

SHA256 ハッシュ

強い

Junos OS リリース 15.1X49-D10

ECDHE-RSA-AES128-CBC-SHA

ECDHE/RSA 鍵交換

128ビットAES/CBC

SHA ハッシュ

強い

Junos OS リリース 15.1X49-D10

RSA-AES256-GCM-SHA384

ECDHE/RSA 鍵交換

256ビットAES/GCM

SHA384 ハッシュ

強い

Junos OS リリース 15.1X49-D10

RSA-AES256-CBC-SHA256

ECDHE/RSA 鍵交換

256ビットAES/CBC

SHA256 ハッシュ

強い

Junos OS リリース 15.1X49-D10

RSA-AES128-GCM-SHA256

ECDHE/RSA 鍵交換

128ビットAES/GCM

SHA256 ハッシュ

強い

Junos OS リリース 15.1X49-D10

RSA-AES128-CBC-SHA256

ECDHE/RSA 鍵交換

128ビットAES/CBC

SHA256 ハッシュ

中程度

Junos OS リリース 15.1X49-D10

RSA-AES128-CBC-SHA

RSA 鍵交換

128ビットAES/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-AES256-CBC-SHA

RSA 鍵交換

256ビットAES/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

SSLプロキシはTLSバージョン1.3をサポートしており、セキュリティとパフォーマンスが向上しています。 表 2 は、TLS 1.3 でサポートされている暗号のリストを示しています。

表 2: TLS 1.3 でサポートされている暗号リスト
TLS 暗号 鍵交換アルゴリズム データ暗号化 メッセージの整合性

サポート対象の最も早いリリース

TLS_AES_256_GCM_SHA384

任意

256ビットAES/GCM

SHA384 ハッシュ

Junos OS リリース 21.2R1

TLS_AES_128_GCM_SHA256

任意

128ビットAES/GCM

SHA256 ハッシュ

Junos OS リリース 21.2R1

TLS_CHACHA20_POLY1305_SHA256

任意

256 ビット CHACHA20_POLY1305

SHA256 ハッシュ

Junos OS リリース 21.2R1

TLS_AES_128_CCM_SHA256

任意

128 ビット AES/CCM

SHA256 ハッシュ

Junos OS リリース 21.2R1

TLS_AES_128_CCM_8_SHA256

任意

128 ビット AES/CCM

SHA256 ハッシュ

Junos OS リリース 21.2R1

表 3 に、非推奨の暗号方式のリストを示します。

表 3:非推奨の暗号のリスト
SSL 暗号 鍵交換アルゴリズム データ暗号化 メッセージの整合性

優先される暗号カテゴリ

サポート対象の最も早いリリース

ECDHE-ECDSA-3DES-EDE-CBC-SHA

ECDHE/DSA 鍵交換

3DES EDE/CBC

SHA ハッシュ

強い

Junos OS リリース 18.3R1

ECDHE-RSA-DES-CBC3-SHA

ECDHE/RSA 鍵交換

DES CBC

SHA ハッシュ

中程度

Junos OS リリース 15.1X49-D10

RSA-RC4-128-MD5

RSA 鍵交換

128ビットRC4

Message Digest 5(MD5)ハッシュ

中程度

Junos OS リリース 12.1

RSA-RC4-128-SHA

RSA 鍵交換

128ビットRC4

セキュア ハッシュ アルゴリズム(SHA)ハッシュ

中程度

Junos OS リリース 12.1

RSA-EXPORT-1024-RC4-56-MD5

RSA 1024ビットエクスポート

56ビットRC4

MD5 ハッシュ

弱い

Junos OS リリース 12.1

RSA-EXPORT-1024-RC4-56-SHA

RSA 1024ビットエクスポート

56ビットRC4

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-EXPORT-RC4-40-MD5

RSA エクスポート

40ビットRC4

MD5 ハッシュ

弱い

Junos OS リリース 12.1

RSA-EXPORT-DES40-CBC-SHA

RSA エクスポート

40 ビット DES/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-EXPORT-1024-DES-CBC-SHA

RSA 1024ビットエクスポート

DES/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-3DES-EDE-CBC-SHA

RSA 鍵交換

3DES EDE/CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

RSA-DES-CBC-SHA

RSA 鍵交換

DES CBC

SHA ハッシュ

弱い

Junos OS リリース 12.1

次の点に注意してください。

  • HTTPS ファイアウォール認証でサポートされている SSL 暗号は、RSA-AES-128-CBC-SHA と RSA-AES-256-CBC-SHA です。

  • タイトルに「export」が含まれる暗号スイートは、米国外での使用を目的としており、鍵サイズが制限された暗号化アルゴリズムを備えている場合があります。暗号方式のエクスポートは、デフォルトでは有効になっていません。エクスポート暗号を設定して有効にするか、国内パッケージをインストールする必要があります。

  • ECDHEベースの暗号スーツは、SSLプロキシの完全前方秘匿性機能をサポートします。

    完全転送機密保持は、インターネット経由で送信されるすべてのトランザクションが安全であることを保証する特定の重要な合意プロトコルです。完全転送機密保持は、ユーザーが開始したすべてのセッションに対して一意のセッションキーを生成します。これにより、1 つのセッション キーが侵害されても、その特定のキーによって保護されている特定のセッションで交換されるデータ以外のデータには影響しません。

SSLプロキシの暗号スイートの構成

SSL プロキシー・プロファイル構成で以下のオプションを使用して、暗号スイートを設定できます。

  • [優先暗号(Preferred Ciphers)]:優先暗号を使用すると、許容可能な鍵強度(強力、中程度、または脆弱)で SSL 暗号を定義できます。

    3 つのカテゴリのいずれも使用しない場合は、各カテゴリから暗号を選択して、カスタム暗号セットを形成できます。カスタム暗号を使用すると、独自の暗号リストを定義できます。カスタム暗号を設定するには、preferred-ciphers を custom に設定する必要があります。例:

  • [カスタム暗号(Custom Ciphers)]:カスタム暗号を使用すると、独自の暗号リストを定義できます。例:

    また、次のカスタム暗号を使用することもできます。

以下のステップを使用して、カスタム暗号でSSLプロキシーを設定します。

  • ルート CA 証明書を生成するか、独自の信頼できる CA 証明書とプライベート キーとパブリック キーをデバイスにインポートできます。

  • SSL プロキシ プロファイルを作成し、ルート CA 証明書(ルート CA またはサーバー証明書)を関連付けます。

  • SSL プロキシで preferred-cipher を custom-cipher として有効にし、カスタム暗号を付加します

例:

この例では、カスタム暗号を作成する方法を示しています。この例では、 preferred-cipher を custom に設定し、暗号リスト(ecdhe-ecdsa-with-aes-256-cbc-sha384 および ecdhe-ecdsa-with-aes-128-cbc-sha256)を追加します。

又は

SSL プロキシー・プロファイルの構成を続行し、SSL プロキシー・プロファイルをセキュリティー・ポリシーに適用します

SSL 開始および SSL 終端プロファイルに対する ECDSA 暗号のサポート

SSL 開始で ECDSA 暗号を設定し、非プロキシ モードで SSL 終了プロファイルを設定できます。これらのプロファイルは、次のECDSA暗号をサポートしています。

  • ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • ECDHE_ECDSA_WITH_CHACHA20_POLY1305
  • 上記の暗号方式のサポートを有効にするには、ECC 対応公開鍵を含む証明書を使用して、SSL 開始プロファイルと SSL 終了プロファイルをロードする必要があります。
  • 既存の RSA 証明書に加えて新しい ECC 証明書のサポートを追加することで、暗号化と認証の目的で異なるタイプの証明書から柔軟に選択できるようになります。
  • ECC 証明書を使用して SSL 開始および SSL 終端プロファイルを設定し、サーバが RSA ベースの認証のみをサポートしている場合、セッションは確立に失敗し、エラー メッセージ(共有暗号なし)が表示されます。

SSL 開始プロファイル

SSL ターミネーション プロファイル

プラットフォーム固有のRSA証明書の動作

キーサイズが 4096 ビットのサーバー証明書機能エクスプローラーを使用して、特定の機能に対するプラットフォームとリリースのサポートを確認します。

次の表を使用して、プラットフォームのプラットフォーム固有の動作を確認します。

プラットホーム

SRX300およびSRX320

4096ビットのRSAキーサイズをサポートします。このサポートは、デバイスがスタンドアロンモードで動作し、SSLプロキシプロファイルで「allow-strong-certificate」オプションが有効になっている場合にのみ利用できます。

SRX300、SRX320、SRX340、SRX345、SRX550、SRX1500、SRX4100、SRX4200、SRX4600、SRX5400、SRX5600、SRX5800

512ビット、1024ビット、2048ビット、4096ビットのRSAキーサイズをサポートします。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
23.4R1
Junos OS 23.4R1以降、SRXシリーズファイアウォールは、SSL開始、SSL終端、SSLプロキシプロファイルでP-256、P-384、P-512 ECC曲線タイプをサポートしています。
21.2R1
Junos OS リリース 21.2R1 以降、SSL プロキシは TLS バージョン 1.3 をサポートし、セキュリティとパフォーマンスを向上させます。
21.2R1
Junos OS リリース 21.2R1 以降、TLS 1.3 のカスタム暗号スイート構成がサポートされています。
19.4R1
Junos OS リリース 19.4R1 以降、SRX300 および SRX320 デバイスは、鍵サイズ 4096 ビットの RSA 証明書をサポートしています
18.4R1
Junos OS リリース 18.4R1 以降、カスタム暗号の一部の暗号のサポートは非推奨です。
18.3R1
Junos OS リリース 18.3R1 以降、SRXシリーズファイアウォールは SSL プロキシ用の ECDSA 暗号スイートをサポートしています。ECDSA は、デジタル署名アルゴリズム (DSA) のバージョンであり、楕円曲線暗号 (ECC) に基づいています。
17.3R1