はじめに
このドキュメントでは、Eメールセキュリティアプライアンス(ESA)上のTransport Layer Security(TLS)暗号化接続でPerfect Forward Secrecy(PFS)のプリファレンスを設定する方法について説明します。
前提条件
要件
Secure Sockets Layer(SSL)/TLSに関する知識があることが推奨されます。
使用するコンポーネント
このドキュメントの情報は、AsyncOS for Emailバージョン9.6以降に基づくものです。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
背景説明
ESAは転送秘密(PFS)を提供します。転送秘密とは、一時的な秘密キーを使用した対称暗号化を使用するチャネルを介してデータが転送されることを意味します。ホストの一方または両方の秘密キー(長期キー)が侵害された場合でも、以前に記録されたセッションを復号化することはできません。
秘密はチャネルを介して転送されるのではなく、共有秘密は数学的問題(Diffie Hellman(DH)の問題)によって導き出されます。 秘密は、確立されたセッションまたはキー再生成のタイムアウト時に、ホストのRandom Access Memory(RAM;ランダムアクセスメモリ)以外には保存されません。
ESAは、キー交換のDHをサポートします。
設定
インバウンド:ESAがTLSサーバとして機能
これらの暗号スイートは、転送秘密を提供するINBOUND Simple Mail Transfer Protocol(SMTP)トラフィック用のESAで使用できます。この例では、暗号の選択によりHIGHまたはMEDIUMと見なされる暗号スイートだけが許可され、キー交換にはEphemeral Diffie Hellman(EDH)が使用され、TLSv1.2が優先されます。暗号の選択構文は、OpenSSL構文に従います。
AsyncOS 9.6+での転送秘密による暗号化:
"EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP"
List:
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
「Kx (= Key Exchange)」セクションは、秘密を取得するためにDHが使用されていることを示しています。
ESAはこれらの暗号をデフォルトのsslconfig設定(:ALL)でサポートしますが、優先しません。PFSを提供する暗号を希望する場合は、sslconfigを変更して、EDHまたはEDH+<cipher or cipher group name>の組み合わせを暗号の選択に追加する必要があります。
デフォルト設定:
ESA> sslconfig
sslconfig settings:
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
RC4-SHA
RC4-MD5
ALL
新規設定:
ESA> sslconfig
Inbound SMTP method: tlsv1/tlsv1.2
Inbound SMTP ciphers:
EDH+TLSv1.2
EDH+HIGH
EDH+MEDIUM
RC4-SHA
RC4-MD5
ALL
注:暗号としてのRC4とMACとしてのMD5は、特にキーを再生成しない場合のデータ量の増加に関しては、SSL/TLSでの使用を避けるために脆弱なレガシーと見なされます。
INBOUNDに対して推奨されるsslconfig設定
これは広く普及している意見であり、一般的に強力で安全であると考えられている暗号のみを許可します。
INBOUNDに対する推奨設定で、RC4とMD5、および他のレガシーおよびウィークオプション(Export(EXP)、Low(LOW)、IDEA(IDEA)、SEED(SEED)、3DES(3DES)暗号、DSS証明書(DSS)を削除します。 ss)、anonymous Key Exchange(aNULL)、pre-shared Keys(PSK)、SRP protocol(SRP)、disables Elliptic Curve Diffie Hellman(ECDH) for Key Exchange、Elliptic Curve Digital Signature Algorithm(ECDSA)などが例として挙げられます。
EDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:HIGH:MEDIUM:!ECDH:!ECDSA:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
sslconfigに文字列を入力すると、INBOUNDでサポートされる暗号のリストが次のように表示されます。
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
注:TLSサーバとして機能するESA(INBOUNDトラフィック)は現在、Elliptic Curve Diffie Hellman for Key Exchange(ECDHE)およびECDSA証明書をサポートしていません。
アウトバウンド:ESAはTLSクライアントとして機能します。
発信SMTPトラフィックでは、INBOUNDに加えてESAがECDHE証明書とECDSA証明書をサポートします。
注:ECDSAによる楕円曲線暗号(ECC)証明書は、広く採用されていません。
OUTBOUND電子メールが配信されると、ESAがTLSクライアントになります。 TLSクライアント証明書はオプションです。TLSサーバがECDSAクライアント証明書を提供するために(TLSクライアントとして)ESAを強制(要求)しない場合、ESAはECDSAセキュアセッションを続行できます。TLSクライアントとしてのESAに証明書を要求すると、OUTBOUND方向の設定済みRSA証明書が提供されます。
注意:ESAにプレインストールされた信頼できるCA証明書ストア(システムリスト)には、ECC(ECDSA)ルート証明書が含まれていません。ECCの信頼のチェーンを検証可能にするために、ECCルート証明書(信頼する証明書)をカスタムリストに手動で追加する必要がある場合があります。
転送秘密を提供するDHE/ECDHE暗号を優先するために、sslconfig暗号の選択を次のように変更できます。
これを現在の暗号選択に追加します。
"EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM"
OUTBOUNDに対して推奨されるsslconfig設定
これは広く普及している意見であり、一般的に強力で安全であると考えられている暗号のみを許可します。
EDH+TLSv1.2:ECDH+TLSv1.2:EDH+HIGH:EDH+MEDIUM:ECDH+HIGH:ECDH+MEDIUM:HIGH:MEDIUM:!LOW:!EXP:!aNULL:!RC4:!DSS:!SEED:!IDEA:!MD5:!PSK:!3DES:!SRP
sslconfigに文字列を入力すると、OUTBOUNDでサポートされる暗号のリストが次のように表示されます。
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA384
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
ECDHE-RSA-AES256-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1
ECDHE-ECDSA-AES256-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1
ECDHE-RSA-AES128-SHA SSLv3 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1
ECDHE-ECDSA-AES128-SHA SSLv3 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
確認
現在、この設定に使用できる確認手順はありません。
トラブルシュート
現在、この設定に関する特定のトラブルシューティング情報はありません。
関連情報