ロリポップにおけるデータのやりとりの暗号化(SSL/TLS)について
独自SSL及び共有SSLを設定いただくことで利用が可能になるSSL/TLSのセキュリティ要件についてご説明します。
ロリポップでは独立行政法人情報処理推進機構(トップページのURLは https://www.ipa.go.jp/index.html )(以下、「IPA」とする)が定めるTLS暗号設定ガイドラインV 3.0.1において、推奨セキュリティ型を満たしており安心してご利用いただけるようになっています。
IPAが提供している推奨セキュリティ型チェックリストに対して、当社が独自に作成した回答を以下に記載いたします。
ロリポップのセキュリティ要件の確認にご活用ください。
- SSL/TLSの概要については以下をご参考ください。
- SSL/TLSとは?仕組みを知って忘れずに独自SSLを設定しよう!
- TLS暗号設定ガイドラインの概要については以下をご参考ください。
- TLS暗号設定ガイドライン~安全なウェブサイトのために(暗号設定対策編)~
推奨セキュリティ型チェックリスト
※IPA(トップページのURLは https://www.ipa.go.jp/index.html )が定めるTLS暗号設定ガイドライン チェックリスト(Excelファイルをダウンロード)を基に作成
※上記チェックリスト内の「推奨セキュリティ型 (新)」 シート内の表を基に、「チェック項目」欄を引用し、各項目に対する回答を当社にて作成
チェック内容 | 回答 |
---|---|
TLS1.2を設定有効としたか | 有効にしている |
SSL2.0からTLS1.1までを設定無効(利用不可)にしたか | 無効にしている |
TLS1.3が実装されているか | 実装されている |
TLS1.3について設定を有効にしたか | 有効にしている |
サーバの公開鍵情報(Subject Public Key Info)のSubject Public Key Algorithmと鍵長の組合せが以下のいずれかを満たしているか l RSAで鍵長は2048ビット以上 l 楕円曲線暗号で鍵長256ビット以上 | RSAで鍵長は2048ビット以上を満たしている |
認証局の署名アルゴリズム(Certificate Signature Algorithm)と鍵長の組合せが以下のいずれかを満たしているか l RSA署名とSHA-256の組合せで鍵長2048ビット以上 l ECDSAとSHA-256の組合せで鍵長256ビット(NIST P-256)以上 | RSA署名とSHA-256の組合せで鍵長2048ビット以上を満たしている |
サーバ証明書の発行・更新を行う際に、自ら公開鍵と秘密鍵の鍵ペアを生成する場合には、新たな公開鍵と秘密鍵の鍵ペアを生成しているか | 生成している |
上記についての指示を仕様書や運用手順書等に明記したか | 明記している |
接続することが想定されている全てのクライアントに対して、警告表示が出ないように対策するか、警告表示が出るブラウザはサポート対象外であることを明示したか | 明示している |
※表1記載の暗号アルゴリズムを全てを設定無効(利用不可)にしたか | 設定無効にしている |
ECDHEを利用する暗号スイートを設定するか | 設定する |
ECDHEの鍵長を256ビット以上に設定したか | 設定している |
DHEを利用する暗号スイートを設定するか | 設定する |
DHEの鍵長を2048ビット以上に設定したか | 設定している |
※表2記載の暗号アルゴリズムを組み合わせた暗号スイートのみで設定しているか | 設定している |
暗号スイートの優先順位が設定できるか | 設定できる |
※表3記載の暗号スイートの優先順位で設定したか | 設定している |
暗号スイートの設定例の最新版のドキュメントを参照して設定したか | 参照して設定している |
※表1(TLS暗号設定ガイドライン 4.3節【表15】より引用)
※下記の暗号アルゴリズムのいずれかを含む暗号スイートは「全種類」設定無効化(利用不可)とすること
【遵守項目】利用禁止暗号アルゴリズム一覧(2020年1月7日時点) | ||
---|---|---|
鍵交換 | DH | |
ECDH | ||
署名 | GOST R 34.10-2012 | |
暗号化 | ブロック暗号 | RC2 |
EXPORT-RC2 | ||
IDEA | ||
DES | ||
EXPORT-DES | ||
GOST 28147-89 | ||
Magma | ||
3-key Triple DES | ||
Kuznyechik | ||
ARIA | ||
SEED | ||
暗号利用モード | CTR_OMAC | |
ストリーム暗号 | RC4 | |
EXPORT-RC4 | ||
ハッシュ関数 | MD5 | |
GOST R 34.11-2012 |
※表2(TLS暗号設定ガイドライン 4.3節【表16】より引用)
※下記の暗号アルゴリズムだけを組み合わせた暗号スイートのみで設定(利用可)されている
【推奨項目】利用推奨暗号アルゴリズム一覧 | ||
---|---|---|
鍵交換 | ECDHE | |
DHE | ||
署名 | ECDSA | |
RSASSA PKCS#1 v1.5 (RSA) | ||
RSASSA-PSS(TLS1.3のみ) | ||
暗号化 | ブロック暗号 | AES |
Camellia(TLS1.2のみ) | ||
暗号利用モード | GCM | |
CCM | ||
CCM_8 | ||
CBC | ||
ストリーム暗号 | ChaCha20-Poly1305 | |
ハッシュ関数 | SHA-256 | |
SHA-384 | ||
SHA-1 |
※表3(TLS暗号設定ガイドライン 4.3節【表18】より引用)
【推奨項目】TLS1.2を利用する場合の優先順位 | ||
---|---|---|
優先順位グループ | 暗号スイート名 | スイート番号 |
グループA | TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 | (0xC0,0x2B) |
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 | (0xC0,0x2F) | |
TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_GCM_SHA256 | (0xC0,0x86) | |
TLS_ECDHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 | (0xC0,0x8A) | |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM | (0xC0,0xAC) | |
TLS_ECDHE_ECDSA_WITH_AES_128_CCM_8 | (0xC0,0xAE) | |
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 | (0xC0,0x2C) | |
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 | (0xC0,0x30) | |
TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_GCM_SHA384 | (0xC0,0x87) | |
TLS_ECDHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 | (0xC0,0x8B) | |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM | (0xC0,0xAD) | |
TLS_ECDHE_ECDSA_WITH_AES_256_CCM_8 | (0xC0,0xAF) | |
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 | (0xCC,0xA9) | |
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 | (0xCC,0xA8) | |
グループB | TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 | (0x00,0x9E) |
TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256 | (0xC0,0x7C) | |
TLS_DHE_RSA_WITH_AES_128_CCM | (0xC0,0x9E) | |
TLS_DHE_RSA_WITH_AES_128_CCM_8 | (0xC0,0xA2) | |
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 | (0x00,0x9F) | |
TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384 | (0xC0,0x7D) | |
TLS_DHE_RSA_WITH_AES_256_CCM | (0xC0,0x9F) | |
TLS_DHE_RSA_WITH_AES_256_CCM_8 | (0xC0,0xA3) | |
TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 | (0xCC,0xAA) | |
グループC | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 | (0xC0,0x23) |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 | (0xC0,0x27) | |
TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 | (0xC0,0x72) | |
TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 | (0xC0,0x76) | |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 | (0xC0,0x24) | |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 | (0xC0,0x28) | |
TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 | (0xC0,0x73) | |
TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384 | (0xC0,0x77) | |
グループD | TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA | (0xC0,0x09) |
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA | (0xC0,0x13) | |
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA | (0xC0,0x0A) | |
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA | (0xC0,0x14) | |
グループE | TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 | (0x00,0x67) |
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA256 | (0x00,0xBE) | |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 | (0x00,0x6B) | |
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA256 | (0x00,0xC4) | |
グループF | TLS_DHE_RSA_WITH_AES_128_CBC_SHA | (0x00,0x33) |
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA | (0x00,0x45) | |
TLS_DHE_RSA_WITH_AES_256_CBC_SHA | (0x00,0x39) | |
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA | (0x00,0x88) |
※当ページで公開している情報に関する個別のお問合せはお受けしておりません。なお、技術的なご指摘などに関する内容はその限りではございません
※上記のチェック項目に対する回答内容は当社の自己回答であり、IPAなど第三者がチェックを実施したものではありません。当ページをご覧になったことにより発生した疑問点などをIPAへお問合せされることはお控えください