Gehirn RS2 Plus TLS 暗号スイート見直しのお知らせ

平素より Gehirn Web Services をご利用くださりありがとうございます。

ゲヒルンでは、お客さまに安全でベストプラクティスに則ったマネージドサービスを提供するため、定期的にご提供環境の構成内容の見直しを実施しています。

その一環として、 Gehirn RS2 Plus では 2022 年 3 月 2 日に、 Gehirn RS2 Plus でホスティングしているお客さまのサイトが HTTPS ( TLS ・ SSL )通信で利用する暗号スイートの見直しを実施いたしましたのでお知らせいたします。

すべての暗号スイートで Forward Security をサポート

RSA 鍵交換のサポートを終了

Gehirn RS2 Plus ではこれまでも Forward Security (前方秘匿性)を備える ECDHE 鍵交換および DHE 鍵交換を利用する暗号スイートをサポートしておりました。

しかし、これらの鍵交換アルゴリズムをサポートしない通信端末との互換性を維持するため、 Forward Security の性質を持たない RSA 鍵交換もサポートしておりました。

今回の見直しでは、通信端末の近代化に伴いもはや ECDHE を利用できない通信端末が極めて少数となったことから、 RSA 鍵交換のサポートを終了いたしました。

DHE 鍵交換のサポートを終了

また、この ECDHE 鍵交換の普及に伴い DHE 鍵交換のサポートもあわせて終了いたしました。

DHE 鍵交換は Forward Security を備える暗号スイートではありますが、その安全性は DH パラメーターの強度に依存します。 ECDHE 鍵交換では DH パラメーターに依存せず、代わりに公知の安全とされる楕円曲線を利用します。

以上の見直しにより、今後 Gehirn RS2 Plus の HTTPS 通信で利用されるすべての暗号スイートが Forward Security を備える ECDHE のみを利用するようになりました。

暗号アルゴリズムおよび暗号利用モードの見直し

AES-CCM モードのサポートを終了

Gehirn RS2 Plus では 2018 年 6 月に提供を開始した SSD ストレージを利用するプランにおいて、すでに AES-CCM モードのサポートを終了しております。

しかし、それ以前より提供しており、すでに新規のお申し込みを終了した HDD ストレージを利用するプランでは依然として AES-CCM モードをサポートしておりました。

今回の見直しにおいて、 AES-CCM モードと同じ認証付き暗号( AEAD )であり、並列化やハードウェアの支援により、より効率的である AES-GCM モードが広く利用されていることから、 SSD ストレージプランと同様に AES-CCM モードのサポートを終了いたしました。

ARIA 暗号のサポートを終了

Gehirn RS2 Plus ではこれまで ARIA 暗号をサポートしておりました。

しかし、このサポートは本来意図したものではなく、また HTTPS 通信において ARIA 暗号が利用されることは極めて稀なことから、今回の見直しによりサポートを終了いたしました。

今後の予定

ことし 2022 年 6 月 15 日に Microsoft 社が開発し、 Windows OS 上で広く利用されてきた Internet Explorer ブラウザのすべてのバージョンのサポートが終了いたします。

Internet Explorer では RSA 証明書を利用する場合により安全な認証付き暗号( AEAD )である AES-GCM モードを利用できないことから、現在 Gehirn RS2 Plus では認証付き暗号ではない AES-CBC モードをサポートしております。

Gehirn RS2 Plus ではお客さまにさらに安全な環境を提供するため、 Internet Explorer のサポートが終了する 2022 年 6 月 15 日以降に、 AES-CBC モードのサポートを終了することを予定しております。

AES-CBC モードのサポートを終了する際には改めてご案内いたします。

今後とも Gehirn Web Services ならびに Gehirn RS2 Plus をよろしくお願いいたします。

本件のお問い合わせ先

本件についてご不明な点やお気づきの点がございましたら、 Gehirn Web Services サポートセンターお問合せフォーム よりお問い合わせください。

添付資料

利用可能な暗号スイートの一覧

  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • TLS_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

利用可能な ECDHE 楕円曲線の一覧

  • X448
  • X25519
  • P-256
  • P-384
  • P-521