Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

プロファイルの暗号化解除の概要

SSL(Secure Sockets Layer)は、インターネットに暗号化技術を提供するアプリケーションレベルのプロトコルです。SSL(TLS)は Transport Layer Security 、プライバシ、認証、機密性、データ整合性を組み合わせることで、クライアントとサーバー間のデータの安全な送信を保証します。SSL は、このレベルのセキュリティのために、証明書と秘密鍵交換ペアに依存しています。

Web ブラウザーが Web サーバーの ID を検証できるようにすることで、サーバー認証によって不正な送信を防います。機密性のメカニズムにより、通信がプライベートであることを保証します。SSL は、データを暗号化して機密性を強化し、不正ユーザーが電子通信で傍受するのを防ぎます。最後に、メッセージの整合性により、通信内容が改ざんされないようにします。

SSLプロキシーは、クライアントとサーバーの間でSSL暗号化と復号化を実行しますが、サーバーもクライアントもその存在を検出できません。SSLプロキシは、ペイロードを暗号化および復号化するためのキーを持っていることを保証します。

  • サーバーでは、SSLプロキシはクライアントとして機能します。SSLプロキシは共有プリマスターキーを生成し、暗号化と復号化するキーを決定します。

  • クライアントの場合、SSL プロキシーはサーバーとして機能します。SSL プロキシーは最初に元のサーバーを認証し、元のサーバー証明書の公開鍵を既知の鍵に置き換えます。その後、証明書の元の発行者を独自の ID に置き換えて新しい証明書を生成し、この新しい証明書に独自の公開鍵(プロキシ プロファイル構成の一部として提供される)に署名します。クライアントは、このような証明書を受け入れると、公開キーで暗号化された共有プリマスター鍵を証明書に送信します。SSL プロキシーは元の鍵を独自の鍵に置き換えたので、共有事前マスター鍵を受信できます。暗号化解除と暗号化は各方向(クライアントとサーバー)で行われ、鍵は暗号化と復号化の両方で異なります。

図 1 は、SSL プロキシが暗号化されたペイロードでどのように機能するかを示しています。SSLプロキシは、以下のサービスを使用します。

  • クライアント側のSSL-T-SSLターミネーター。

  • サーバー側の SSL-I-SSL イニシエーター。

図 1:暗号化されたペイロード SSL Proxy on an Encrypted Payloadの SSL プロキシー

このトピックには、以下のセクションがあります。

プロキシ モードでサポートされている暗号方式

SSL 暗号方式は、暗号化暗号方式、認証方法、圧縮で構成されています。 表 1 は、サポートされている暗号方式のリストを示しています。NULL 暗号方式は除外されます。

以下の SSL プロトコルがサポートされています。

  • SSLv3

  • TLS1

表 1: プロキシ モードでサポートされている暗号方式

SSL 暗号方式

鍵交換アルゴリズム

データの暗号化

メッセージの整合性

RSA_WITH_RC4_128_MD5

RSA 鍵交換

128ビットRC4

MD5 ハッシュ

RSA_WITH_RC4_128_SHA

RSA 鍵交換

128ビットRC4

SHA(セキュア ハッシュ アルゴリズム)ハッシュ

RSA_WITH_DES_CBC_SHA

RSA 鍵交換

DES CBC

SHA ハッシュ

RSA_WITH_3DES_EDE_CBC_SHA

RSA 鍵交換

3DES EDE/CBC

SHA ハッシュ

RSA_WITH_AES_128_CBC_SHA

RSA 鍵交換

128 ビット AES/CBC

SHA ハッシュ

RSA_WITH_AES_256_CBC_SHA

RSA 鍵交換

256 ビット AES/CBC

SHA ハッシュ

RSA_EXPORT_WITH_RC4_40_MD5

RSA-export

40ビットRC4

MD5 ハッシュ

RSA_EXPORT_WITH_DES40_CBC_SHA

RSA-export

40 ビット DES/CBC

SHA ハッシュ

RSA_EXPORT1024_WITH_DES_CBC_SHA

RSA 1024 ビット エクスポート

DES/CBC

SHA ハッシュ

RSA_EXPORT1024_WITH_RC4_56_MD5

RSA 1024 ビット エクスポート

56ビットRC4

MD5 ハッシュ

RSA_EXPORT1024_WITH_RC4_56_SHA

RSA 1024 ビット エクスポート

56ビットRC4

SHA ハッシュ

RSA-WITH-AES-256-GCM-SHA384

RSA 鍵交換

256 ビット AES/GCM

SHA384 ハッシュ

RSA-WITH-AES-256-CBC-SHA256

RSA 鍵交換

256 ビット AES/CBC

SHA256 ハッシュ

RSA-WITH-AES-128-GCM-SHA256

RSA 鍵交換

128 ビット AES/GCM

SHA256 ハッシュ

RSA-WITH-AES-128-CBC-SHA256

RSA 鍵交換

128 ビット AES/CBC

SHA256 ハッシュ

サーバー認証

クライアントとデバイスの間の暗黙的な信頼(クライアントがデバイスによって生成された証明書を受け入れるので)は、SSLプロキシの重要な側面です。サーバー認証が侵害されていないことは非常に重要です。実際には、自己署名証明書と異常のある証明書が豊富に存在します。異常には、期限切れ証明書、ドメイン名と一致しない共通名のインスタンスなどが含まれます。

SSL プロキシがサーバー認証を完全に無視することを指定できます。この場合、SSL プロキシは、サーバー証明書の検証プロセス(CA 署名検証失敗、自己署名証明書、証明書の期限切れなど)で発生したエラーを無視します。

SSL プロキシー・プロファイルの作成時に、SSL プロキシーがサーバー認証エラーを無視すべきかどうかを指定できます。

  • サーバー認証エラーを無視 しないことを 指定した場合、次のシナリオが発生します。

    • 認証に成功した場合は、キーを置き換え、発行者名をプロキシ プロファイルのルート CA 証明書で構成された発行者名に変更することで、新しい証明書が生成されます。

    • 認証に失敗した場合、接続は切断されます。

  • サーバー認証エラーを無視することを指定した場合、次のシナリオが発生します。

    メモ:

    このオプションを設定すると、Webサイトがまったく認証されないため、認証にこのオプションを設定することはお勧めしません。ただし、このオプションを使用して、SSL セッションのドロップの根本原因を効果的に特定することができます。

    • 証明書が自己署名の場合、鍵を置き換えるだけで新しい証明書が生成されます。発行者名は変更されません。これにより、クライアント ブラウザーに証明書が無効であるという警告が表示されます。

    • 証明書が期限切れになった場合、または共通名がドメイン名と一致しない場合、鍵を置き換え、発行者名を SSL-PROXY に変更することで、新しい証明書が生成されます。DUMMY_CERT:SRVR AUTH 障害が発生したために生成されます。これにより、クライアント ブラウザーに証明書が無効であるという警告が表示されます。

ルート CA

公開鍵基盤(PKI)階層では、ルート CA は信頼パスの最上位にあります。ルート CA は、サーバー証明書を信頼できる証明書として識別します。

信頼できる CA リスト

SSL プロキシは、クライアントとサーバー間でデータを安全に送信します。セキュアな接続を確立する前に、SSLプロキシー は認証局 (CA)証明書をチェックして、サーバー証明書の署名を検証します。このため、サーバーを効果的に認証するには、信頼できる CA 証明書の合理的なリストが必要です。

セッションの再開

SSL セッションは、完全なハンドシェイクが実行されたときに作成されるパラメーターと暗号化キーのセットを指します。接続とは、セッション内で発生する会話またはアクティブなデータ転送です。完全なSSLハンドシェイクとプライマリキーの生成による計算オーバーヘッドは相当です。短時間のセッションでは、SSL ハンドシェイクに要する時間は、データ転送にかかる時間を超える可能性があります。スループットを向上させ、適切なレベルのセキュリティを維持するために、SSL セッションの再開はセッションをキャッシングするメカニズムを提供します。これにより、事前マスター秘密鍵や合意された暗号方式などのセッション情報を、クライアントとサーバーの両方にキャッシュできます。セッション ID は、キャッシュされた情報を識別します。その後の接続では、両当事者は、マスター前秘密鍵を作成するのではなく、セッションIDを使用して情報を取得することに同意します。セッション再開により、 ハンドシェイク プロセスを短縮し、SSL トランザクションを高速化します。

SSL プロキシー・ログ

復号プロファイルでロギングが有効になっている場合、SSL プロキシは 表 2 に示すメッセージを生成できます。

表 2: SSL プロキシー・ログ

ログ タイプ

説明

すべての

すべてのログが生成されます。

警告

警告の報告に使用されるログ。

情報

一般的な情報のレポートに使用されるログ。

エラー

エラーの報告に使用されるログ。

セッションホワイトリスト

セッションが許可されたときに生成されるログ。

セッションの許可

マイナー・エラーが発生した後でも、セッションが SSL プロキシーによって処理された場合に生成されるログ。

セッションドロップ

セッションが SSL プロキシーによってドロップされたときに生成されるログ。

すべてのログには同様の情報が含まれています。メッセージフィールドには、ログ生成の理由が含まれています。 表 3 に示す 3 つのプレフィックスのうち 1 つは、メッセージの送信元を識別します。その他のフィールドには、説明的にラベルが付けられます。

表 3:SSL プロキシー・ログ・プレフィックス

プレフィックス

説明

システム

デバイスに関連するエラーや、復号化プロファイルの一部として実行されたアクションにより生成されたログ。ほとんどのログはこのカテゴリに分類されます。

openssl エラー

openssl ライブラリでエラーが検出された場合、 ハンドシェイク プロセス中に生成されるログ。

証明書エラー

証明書でエラーが検出された場合に、ハンドシェイク プロセス中に生成されるログ(X.509 関連のエラー)。