0120-979-717

対応時間:平日 10:00~17:00

推奨される通信時の暗号化方式(CipherSuite)はどのようになりますか?

OpenSSLを使用した場合(Apache, Nginx等)は下記のようになります.

ALL:!aNULL:!SSLv2:!EXP:!MD5:!RC4:!LOW:+HIGH:+MEDIUM

暗号化方式は,使用/除外するものを:(コロン)で区切り指定します.各項目は以下のようになります.

ALL:
  OpenSSLで使用できるすべての暗号化方式(CipherSuite)から
  ”eNULL” に該当するものを除いたもの.

eNULL:
  通信時,暗号化をしないもの.

aNULL:
  通信開始時にサーバの認証をしないもの.

SSLv2:
  SSLv2で使用される暗号化方式.
  SSLv2はダウングレード攻撃に対し脆弱性が存在します.

EXP:
  米国輸出規制緩和(※1)により使用可能となった暗号化方式.
  鍵長は40bitもしくは56bitのもの.

RC4:
  暗号化方式にRC4を使用するもの.
  RC4は解読が容易になるようなアルゴリズムが存在するため危殆化しています.

MD5:
  メッセージ認証符号にMD5を使用するもの.
  MD5は選択プレフィックス衝突攻撃に対し脆弱性が存在します.

LOW:
  米国輸出制限緩和により使用可能となったものを除く,
  鍵長が56bitもしくは64bitの暗号化方式.

MEDIUM:
  128bitの鍵長の暗号化方式.128bitRC4やSEEDなどがこちらに含まれます.

HIGH:
  128bit以上の鍵長の暗号化方式.
  AESや3DES(※2),Camelliaなどがこちらに含まれます.

※1)参考:暗号鍵の適切な運用・管理に係る課題調査 調査報告書
  ( http://www.ipa.go.jp/files/000027254.pdf )
※2)「暗号化→復号化→暗号化」の各ステップの鍵長が56bitのものになります.