SSLプロキシの暗号スイート
このトピックでは、暗号スイート、SRXシリーズファイアウォール上のSSLプロキシーのデジタル証明書のサポートと管理について詳しく説明します。
暗号スイート
このトピックは、以下のセクションで構成されています。
サポートされている暗号スイート
SSLプロキシは仲介役として機能し、クライアントとサーバー間でSSL暗号と復号化を実行しますが、サーバーもクライアントもその存在を検出することはできません。SSLは、クライアントとサーバーの認証にデジタル証明書と秘密鍵と公開鍵の交換ペアに依存し、安全な通信を確保します。
このセクションで参照するすべての用語について理解しましょう。
-
Digital Certificate or CA Certificate —デジタル証明書は、認証局(CA)と呼ばれる信頼できるサードパーティを通じて本人確認を行うための電子的な手段です。または、自己署名証明書を使用して ID を証明することもできます。各証明書には、プレーンテキストを暗号化したり、暗号文を復号化したりするための暗号化キーが含まれています。
-
Certificate Contents- デジタル証明書は、公開鍵を、デジタル証明書の発行先である個々のエンティティの ID に関連付けます。デジタル証明書には、以下の識別属性が含まれています。
-
証明書を発行した認証局の ID と署名。
-
有効期間
-
シリアル番号
-
証明書発行者の詳細
-
サブジェクトに関する情報には、識別情報(識別名)と公開キーが含まれます。
-
-
Cipher Suite—暗号スイートとは、暗号アルゴリズムのセットです。SSL暗号は、暗号化暗号、認証方法、および圧縮で構成されています。SRXシリーズファイアウォールでは、SSLセッションは、暗号アルゴリズムを使用してクライアントとサーバー間で暗号鍵を交換する鍵交換方法を使用します。使用する鍵交換アルゴリズムの種類と暗号スイートは、双方でサポートされなければなりません。
SSL セッションは、暗号スイートのアルゴリズムを使用して、以下のことを行います。
-
通信する 2 つの当事者間で秘密鍵を安全に確立します
-
転送データの機密性を保護
-
プラットフォーム固有のRSA証明書の動作は、さまざまなSRXシリーズファイアウォールでサポートされているRSAキーの詳細を提供します。キー サイズが 4096 ビットのサーバー証明書をサポートしています。以前は、暗号化ハードウェアの制限により、キー サイズが 2048 ビットを超えるサーバー証明書はサポートされていませんでした。
鍵サイズが 4096 ビットのサーバー証明書の構成
選択したデバイスで allow-strong-certificate キーサイズが 4096 ビットの RSA 証明書を使用するには、SSL プロキシ プロファイル アクション セクションのノブを使用する必要があります。 「プラットフォーム固有の RSA 証明書の動作」を参照してください。
SSL フォワード プロキシ プロファイル
proxy {
profile sslfp-proxy-profile {
trusted-ca all;
root-ca ssl-inspect-ca;
actions {
allow-strong-certificate;
}
}
}
SSL リバース プロキシ プロファイル
proxy {
profile server-protection-profile {
server-certificate ssl-server-protection;
actions {
allow-strong-certificate;
}
}
}
SSL プロキシの ECDSA 暗号スイートのサポート
SRXシリーズファイアウォールは、SSLプロキシ用のECDSA暗号スイートをサポートしています。ECDSA は、デジタル署名アルゴリズム (DSA) のバージョンであり、楕円曲線暗号 (ECC) に基づいています。
セキュリティ デバイスで ECDSA 暗号を使用するには、次のことを確認する必要があります。
-
ECC対応の公開キーを含む証明書をデバイスに含めます。楕円曲線暗号 (ECC) 証明書は、楕円素数曲線 256 ビット (P-256) でのみサポートされます。
-
ルート CA の ECDSA 証明書オプションを含めます。それぞれ 1 つの RSA 証明書と 1 つの ECDSA 証明書を含めることができます。ECCとRSAの両方の証明書を持つことで、クライアントとサーバーデバイスの互換性に応じて、ECCベースの鍵交換またはRSAベースの鍵交換を実行できます。
-
リバース プロキシの場合は、サーバー証明書の ECDSA 証明書を含めます。ECDSAまたはRSA証明書を含める数に制限はありません。
-
信頼できる CA 証明書は、RSA ベースの証明書と ECDSA ベースの証明書のいずれかです。証明書キャッシュ、証明書失効リスト(CRL)、証明書チェーンなど、RSA ベースの証明書でサポートされるすべての機能は、ECDSA 証明書でサポートされます。
楕円曲線(EC)グループは、ハンドシェイク プロセス中の鍵交換のために SSL/TLS 通信で使用されます。これらのグループは楕円曲線暗号 (ECC) の一部であり、より小さな鍵サイズで安全な通信を提供するため、ストレージが削減され、伝送が高速化され、通信がセキュリティで保護されます。
SSL開始、SSL終端、およびSSLプロキシプロファイルでは、次のECC曲線タイプがサポートされています。
- 撲-256
- キ384
- 撲-512
上記のECグループは、デフォルトでSSL開始、SSL終端、およびSSLプロキシプロファイルが設定されており、これらのECグループの優先順位はP-256、P-384、およびP-521の優先順位です。
セキュアな接続を正常に確立するには、サーバーとクライアントの両方が同じ EC グループをサポートする必要があることに注意してください。
これらの EC グループを SSL プロキシー・クライアントおよびサーバー通信で構成することで、セキュアな接続を確立する際の互換性と柔軟性が確保されます。
SSL 暗号リスト
表 1 は、サポートされている暗号方式のリストを示しています。NULL 暗号は除外されます。
| SSL 暗号 | 鍵交換アルゴリズム | データ暗号化 | メッセージの整合性 | 優先される暗号カテゴリ |
サポート対象の最も早いリリース |
|---|---|---|---|---|---|
| ECDHE-ECDSA-AES-256-GCM-SHA384 |
ECDHE/DSA 鍵交換 |
256ビットAES/GCM |
SHA384 ハッシュ |
強い |
Junos OS リリース 18.3R1 |
| ECDHE-ECDSA-AES-128-GCM-SHA256 |
ECDHE/DSA 鍵交換 |
128ビットAES/GCM |
SHA256 ハッシュ |
強い |
Junos OS リリース 18.3R1 |
| ECDHE-ECDSA-AES-256-CBC-SHA384 |
ECDHE/DSA 鍵交換 |
256ビットAES/CBC |
SHA384 ハッシュ |
強い |
Junos OS リリース 18.3R1 |
| ECDHE-ECDSA-AES-128-CBC-SHA256 |
ECDHE/DSA 鍵交換 |
128ビットAES/CBC |
SHA256 ハッシュ |
強い |
Junos OS リリース 18.3R1 |
| ECDHE-ECDSA-AES-256-CBC-SHA |
ECDHE/DSA 鍵交換 |
256ビットAES/CBC |
SHA ハッシュ |
強い |
Junos OS リリース 18.3R1 |
| ECDHE-ECDSA-AES-128-CBC-SHA |
ECDHE/DSA 鍵交換 |
128ビットAES/CBC |
SHA ハッシュ |
強い |
Junos OS リリース 18.3R1 |
| ECDHE-RSA-AES256-GCM-SHA384 |
ECDHE/RSA 鍵交換 |
256ビットAES/GCM |
SHA384 ハッシュ |
強い |
Junos OS リリース 15.1X49-D10 |
| ECDHE-RSA-AES256-CBC-SHA384 |
ECDHE/RSA 鍵交換 |
256ビットAES/CBC |
SHA384 ハッシュ |
強い |
Junos OS リリース 15.1X49-D10 |
| ECDHE-RSA-AES256-CBC-SHA |
ECDHE/RSA 鍵交換 |
256ビットAES/CBC |
SHA ハッシュ |
強い |
Junos OS リリース 15.1X49-D10 |
| ECDHE-RSA-AES128-GCM-SHA256 |
ECDHE/RSA 鍵交換 |
128ビットAES/GCM |
SHA256 ハッシュ |
強い |
Junos OS リリース 15.1X49-D10 |
| ECDHE-RSA-AES128-CBC-SHA256 |
ECDHE/RSA 鍵交換 |
128ビットAES/CBC |
SHA256 ハッシュ |
強い |
Junos OS リリース 15.1X49-D10 |
| ECDHE-RSA-AES128-CBC-SHA |
ECDHE/RSA 鍵交換 |
128ビットAES/CBC |
SHA ハッシュ |
強い |
Junos OS リリース 15.1X49-D10 |
| RSA-AES256-GCM-SHA384 |
ECDHE/RSA 鍵交換 |
256ビットAES/GCM |
SHA384 ハッシュ |
強い |
Junos OS リリース 15.1X49-D10 |
| RSA-AES256-CBC-SHA256 |
ECDHE/RSA 鍵交換 |
256ビットAES/CBC |
SHA256 ハッシュ |
強い |
Junos OS リリース 15.1X49-D10 |
| RSA-AES128-GCM-SHA256 |
ECDHE/RSA 鍵交換 |
128ビットAES/GCM |
SHA256 ハッシュ |
強い |
Junos OS リリース 15.1X49-D10 |
| RSA-AES128-CBC-SHA256 |
ECDHE/RSA 鍵交換 |
128ビットAES/CBC |
SHA256 ハッシュ |
中程度 |
Junos OS リリース 15.1X49-D10 |
| RSA-AES128-CBC-SHA |
RSA 鍵交換 |
128ビットAES/CBC |
SHA ハッシュ |
弱い |
Junos OS リリース 12.1 |
| RSA-AES256-CBC-SHA |
RSA 鍵交換 |
256ビットAES/CBC |
SHA ハッシュ |
弱い |
Junos OS リリース 12.1 |
SSLプロキシはTLSバージョン1.3をサポートしており、セキュリティとパフォーマンスが向上しています。 表 2 は、TLS 1.3 でサポートされている暗号のリストを示しています。
| TLS 暗号 | 鍵交換アルゴリズム | データ暗号化 | メッセージの整合性 | サポート対象の最も早いリリース |
|---|---|---|---|---|
| TLS_AES_256_GCM_SHA384 |
任意 |
256ビットAES/GCM |
SHA384 ハッシュ |
Junos OS リリース 21.2R1 |
| TLS_AES_128_GCM_SHA256 |
任意 |
128ビットAES/GCM |
SHA256 ハッシュ |
Junos OS リリース 21.2R1 |
| TLS_CHACHA20_POLY1305_SHA256 |
任意 |
256 ビット CHACHA20_POLY1305 |
SHA256 ハッシュ |
Junos OS リリース 21.2R1 |
| TLS_AES_128_CCM_SHA256 |
任意 |
128 ビット AES/CCM |
SHA256 ハッシュ |
Junos OS リリース 21.2R1 |
| TLS_AES_128_CCM_8_SHA256 |
任意 |
128 ビット AES/CCM |
SHA256 ハッシュ |
Junos OS リリース 21.2R1 |
表 3 に、非推奨の暗号方式のリストを示します。
| SSL 暗号 | 鍵交換アルゴリズム | データ暗号化 | メッセージの整合性 | 優先される暗号カテゴリ |
サポート対象の最も早いリリース |
|---|---|---|---|---|---|
| ECDHE-ECDSA-3DES-EDE-CBC-SHA |
ECDHE/DSA 鍵交換 |
3DES EDE/CBC |
SHA ハッシュ |
強い |
Junos OS リリース 18.3R1 |
| ECDHE-RSA-DES-CBC3-SHA |
ECDHE/RSA 鍵交換 |
DES CBC |
SHA ハッシュ |
中程度 |
Junos OS リリース 15.1X49-D10 |
| RSA-RC4-128-MD5 |
RSA 鍵交換 |
128ビットRC4 |
Message Digest 5(MD5)ハッシュ |
中程度 |
Junos OS リリース 12.1 |
| RSA-RC4-128-SHA |
RSA 鍵交換 |
128ビットRC4 |
セキュア ハッシュ アルゴリズム(SHA)ハッシュ |
中程度 |
Junos OS リリース 12.1 |
| RSA-EXPORT-1024-RC4-56-MD5 |
RSA 1024ビットエクスポート |
56ビットRC4 |
MD5 ハッシュ |
弱い |
Junos OS リリース 12.1 |
| RSA-EXPORT-1024-RC4-56-SHA |
RSA 1024ビットエクスポート |
56ビットRC4 |
SHA ハッシュ |
弱い |
Junos OS リリース 12.1 |
| RSA-EXPORT-RC4-40-MD5 |
RSA エクスポート |
40ビットRC4 |
MD5 ハッシュ |
弱い |
Junos OS リリース 12.1 |
| RSA-EXPORT-DES40-CBC-SHA |
RSA エクスポート |
40 ビット DES/CBC |
SHA ハッシュ |
弱い |
Junos OS リリース 12.1 |
| RSA-EXPORT-1024-DES-CBC-SHA |
RSA 1024ビットエクスポート |
DES/CBC |
SHA ハッシュ |
弱い |
Junos OS リリース 12.1 |
| RSA-3DES-EDE-CBC-SHA |
RSA 鍵交換 |
3DES EDE/CBC |
SHA ハッシュ |
弱い |
Junos OS リリース 12.1 |
| RSA-DES-CBC-SHA |
RSA 鍵交換 |
DES CBC |
SHA ハッシュ |
弱い |
Junos OS リリース 12.1 |
次の点に注意してください。
-
HTTPS ファイアウォール認証でサポートされている SSL 暗号は、RSA-AES-128-CBC-SHA と RSA-AES-256-CBC-SHA です。
-
タイトルに「export」が含まれる暗号スイートは、米国外での使用を目的としており、鍵サイズが制限された暗号化アルゴリズムを備えている場合があります。暗号方式のエクスポートは、デフォルトでは有効になっていません。エクスポート暗号を設定して有効にするか、国内パッケージをインストールする必要があります。
-
ECDHEベースの暗号スーツは、SSLプロキシの完全前方秘匿性機能をサポートします。
完全転送機密保持は、インターネット経由で送信されるすべてのトランザクションが安全であることを保証する特定の重要な合意プロトコルです。完全転送機密保持は、ユーザーが開始したすべてのセッションに対して一意のセッションキーを生成します。これにより、1 つのセッション キーが侵害されても、その特定のキーによって保護されている特定のセッションで交換されるデータ以外のデータには影響しません。
SSLプロキシの暗号スイートの構成
SSL プロキシー・プロファイル構成で以下のオプションを使用して、暗号スイートを設定できます。
-
[優先暗号(Preferred Ciphers)]:優先暗号を使用すると、許容可能な鍵強度(強力、中程度、または脆弱)で SSL 暗号を定義できます。
3 つのカテゴリのいずれも使用しない場合は、各カテゴリから暗号を選択して、カスタム暗号セットを形成できます。カスタム暗号を使用すると、独自の暗号リストを定義できます。カスタム暗号を設定するには、preferred-ciphers を custom に設定する必要があります。例:
set services ssl proxy profile profile-name preferred-ciphers custom
-
[カスタム暗号(Custom Ciphers)]:カスタム暗号を使用すると、独自の暗号リストを定義できます。例:
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
また、次のカスタム暗号を使用することもできます。
set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-256-gcm-sha384 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-gcm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-chacha20-poly1305-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm-sha256 set services ssl proxy profile profile-name custom-ciphers tls13-with-aes-128-ccm8-sha256
以下のステップを使用して、カスタム暗号でSSLプロキシーを設定します。
-
ルート CA 証明書を生成するか、独自の信頼できる CA 証明書とプライベート キーとパブリック キーをデバイスにインポートできます。
-
SSL プロキシ プロファイルを作成し、ルート CA 証明書(ルート CA またはサーバー証明書)を関連付けます。
-
SSL プロキシで preferred-cipher を custom-cipher として有効にし、カスタム暗号を付加します
例:
この例では、カスタム暗号を作成する方法を示しています。この例では、 preferred-cipher を custom に設定し、暗号リスト(ecdhe-ecdsa-with-aes-256-cbc-sha384 および ecdhe-ecdsa-with-aes-128-cbc-sha256)を追加します。
request security pki local-certificate load filename rootCA.pem key rootCA.key certificate-id rootCAEcds
set services ssl proxy profile profile-name server-certificate rootCAEcds
又は
set services ssl proxy profile profile-name root-ca rootCAEcds
set services ssl proxy profile profile-name preferred-ciphers custom
set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-256-cbc-sha384 set services ssl proxy profile profile-name custom-ciphers ecdhe-ecdsa-with-aes-128-cbc-sha256
SSL プロキシー・プロファイルの構成を続行し、SSL プロキシー・プロファイルをセキュリティー・ポリシーに適用します
SSL 開始および SSL 終端プロファイルに対する ECDSA 暗号のサポート
SSL 開始で ECDSA 暗号を設定し、非プロキシ モードで SSL 終了プロファイルを設定できます。これらのプロファイルは、次のECDSA暗号をサポートしています。
- ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
- ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
- ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
- ECDHE_ECDSA_WITH_AES_256_CBC_SHA
- ECDHE_ECDSA_WITH_AES_128_CBC_SHA
- ECDHE_ECDSA_WITH_CHACHA20_POLY1305
- 上記の暗号方式のサポートを有効にするには、ECC 対応公開鍵を含む証明書を使用して、SSL 開始プロファイルと SSL 終了プロファイルをロードする必要があります。
- 既存の RSA 証明書に加えて新しい ECC 証明書のサポートを追加することで、暗号化と認証の目的で異なるタイプの証明書から柔軟に選択できるようになります。
- ECC 証明書を使用して SSL 開始および SSL 終端プロファイルを設定し、サーバが RSA ベースの認証のみをサポートしている場合、セッションは確立に失敗し、エラー メッセージ(共有暗号なし)が表示されます。
SSL 開始プロファイル
user@host# set services ssl initiation profile <profile-name> custom-ciphers
tls12-ecdhe-ecdsa-aes-256-gcm-sha384 ECDHE,ECDSA, 256 bit aes/gcm, sha384 hash
tls12-ecdhe-ecdsa-aes-256-cbc-sha ECDHE,ECDSA, 256 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-256-cbc-sha384 ECDHE,ECDSA, 256 bit aes/cbc, sha384 hash |
tls12-ecdhe-ecdsa-aes-128-gcm-sha256 ECDHE,ECDSA, 128 bit aes/gcm, sha256 hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha ECDHE,ECDSA, 128 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha256 ECDHE,ECDSA, 128 bit aes/cbc, sha256 hash |
tls12-ecdhe-ecdsa-chacha20-poly1305-sha256 ECDHE,ECDSA, chacha_poly, sha256 hash |
SSL ターミネーション プロファイル
user@host# set services ssl termination profile <profile-name> custom-ciphers
tls12-ecdhe-ecdsa-aes-256-cbc-sha ECDHE,ECDSA, 256 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-256-cbc-sha384 ECDHE,ECDSA, 256 bit aes/cbc, sha384 hash |
tls12-ecdhe-ecdsa-aes-128-gcm-sha256 ECDHE,ECDSA, 128 bit aes/gcm, sha256 hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha ECDHE,ECDSA, 128 bit aes/cbc, sha hash |
tls12-ecdhe-ecdsa-aes-128-cbc-sha256 ECDHE,ECDSA, 128 bit aes/cbc, sha256 hash |
tls12-ecdhe-ecdsa-chacha20-poly1305-sha256 ECDHE,ECDSA, chacha_poly, sha256 hash |
プラットフォーム固有のRSA証明書の動作
キーサイズが 4096 ビットのサーバー証明書と機能エクスプローラーを使用して、特定の機能に対するプラットフォームとリリースのサポートを確認します。
次の表を使用して、プラットフォームのプラットフォーム固有の動作を確認します。
| プラットホーム |
差 |
|---|---|
| SRX300およびSRX320 |
4096ビットのRSAキーサイズをサポートします。このサポートは、デバイスがスタンドアロンモードで動作し、SSLプロキシプロファイルで「allow-strong-certificate」オプションが有効になっている場合にのみ利用できます。 |
| SRX300、SRX320、SRX340、SRX345、SRX550、SRX1500、SRX4100、SRX4200、SRX4600、SRX5400、SRX5600、SRX5800 |
512ビット、1024ビット、2048ビット、4096ビットのRSAキーサイズをサポートします。 |
参照
変更履歴
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。