OpenSSL ciphers 完全ガイド:セキュリティ強化と設定方法

OpenSSL Ciphers 完全ガイド:セキュリティ強化と設定方法

インターネット上の通信セキュリティは、現代社会において非常に重要な要素です。安全なウェブブラウジング、メールの送受信、オンラインバンキングなど、様々な活動において、暗号化技術が不可欠な役割を果たしています。その暗号化技術の中核を担うのが、OpenSSLというソフトウェアライブラリです。

OpenSSLは、Transport Layer Security (TLS) および Secure Sockets Layer (SSL) プロトコルを実装するためのオープンソースのツールキットであり、多くのウェブサーバー、アプリケーション、およびオペレーティングシステムで使用されています。OpenSSLの重要な構成要素の一つが「cipher(暗号)」であり、データの暗号化および復号化アルゴリズムを定義します。

本ガイドでは、OpenSSL cipherについて、その基本的な概念から高度な設定方法まで、網羅的に解説します。セキュリティ強化のためにOpenSSL cipherを理解し、適切に設定することは、システム管理者や開発者にとって不可欠なスキルです。

1. OpenSSL Ciphers の基礎

1.1 暗号化とは?

暗号化とは、平文(読み取り可能なデータ)を暗号文(解読不可能な形式)に変換するプロセスのことです。これにより、権限のない第三者によるデータの盗聴や改ざんを防ぐことができます。復号化は、その逆のプロセスで、暗号文を平文に戻します。

1.2 暗号化アルゴリズムの種類

暗号化アルゴリズムは大きく分けて、対称暗号と非対称暗号の2種類があります。

  • 対称暗号(共通鍵暗号): 暗号化と復号化に同じ鍵を使用します。高速で効率的ですが、鍵の安全な共有が課題となります。代表的なアルゴリズムには、AES、DES、3DESなどがあります。
  • 非対称暗号(公開鍵暗号): 暗号化には公開鍵を使用し、復号化には秘密鍵を使用します。公開鍵は広く公開できますが、秘密鍵は厳重に管理する必要があります。鍵の共有が容易ですが、対称暗号に比べて処理速度が遅くなります。代表的なアルゴリズムには、RSA、ECC(楕円曲線暗号)などがあります。

1.3 Cipher Suites とは?

Cipher Suite(暗号スイート)は、暗号化に使用する複数のアルゴリズムを組み合わせたものです。通常、以下の要素が含まれます。

  • 鍵交換アルゴリズム: 鍵を安全に交換するためのアルゴリズム(例:DH、ECDH、RSA)
  • 認証アルゴリズム: 通信相手の認証に使用するアルゴリズム(例:RSA、ECDSA、PSK)
  • 暗号化アルゴリズム: データを暗号化するためのアルゴリズム(例:AES、ChaCha20)
  • メッセージ認証コード (MAC) アルゴリズム: メッセージの改ざんを検知するためのアルゴリズム(例:SHA256、SHA384)

例えば、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 というCipher Suiteは、以下の要素で構成されています。

  • 鍵交換: ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)
  • 認証: RSA
  • 暗号化: AES (Advanced Encryption Standard) 128ビット
  • MAC: SHA256 (Secure Hash Algorithm 256-bit)
  • モード: GCM (Galois/Counter Mode)

クライアントとサーバーがTLS/SSL接続を確立する際、cipher suiteのリストを交換し、両方がサポートしている最適なcipher suiteを選択します。

1.4 OpenSSL Ciphers の表記

OpenSSLは、cipher suiteを独自の文字列で表現します。これは、 OpenSSLの設定ファイルやコマンドラインで使用されます。例えば、AES256-SHA は、AES暗号化アルゴリズム(256ビット鍵)とSHAハッシュ関数を使用するcipher suiteを表します。

OpenSSL ciphersの文字列は、複数のcipher suiteを組み合わせることも可能です。例えば、AES256-SHA:AES128-SHA は、AES256-SHAとAES128-SHAの両方のcipher suiteを許可することを意味します。

2. OpenSSL Ciphers の設定

OpenSSL ciphersの設定は、主に以下の2つの方法で行われます。

  • OpenSSL設定ファイル (openssl.cnf): OpenSSL全体のデフォルト設定を定義します。
  • サーバー/アプリケーションの設定ファイル: Webサーバー (Apache, Nginx) やアプリケーションが、独自のcipher suiteを設定します。

2.1 OpenSSL 設定ファイル (openssl.cnf) の編集

OpenSSL設定ファイルは、通常 /etc/ssl/openssl.cnf に配置されています。このファイルを編集することで、OpenSSL全体のデフォルト設定を変更できます。

設定ファイルの中で、[system_default_sect] セクションにある CipherString パラメータが、cipher suiteのデフォルト値を定義しています。

“`
[system_default_sect]
ssl_conf = ssl_sect

[ssl_sect]
system_default = system_default_params

[system_default_params]
CipherString = DEFAULT@SECLEVEL=2
“`

CipherString パラメータには、OpenSSL ciphersの文字列を指定します。DEFAULT は、OpenSSLが推奨するデフォルトのcipher suiteセットを表します。@SECLEVEL=2 は、セキュリティレベルを2に設定することを意味します(後述)。

2.2 サーバー/アプリケーションの設定

Webサーバーやアプリケーションは、OpenSSL設定ファイルの設定をオーバーライドして、独自のcipher suiteを設定することができます。以下に、代表的なWebサーバーの設定例を示します。

  • Apache: ssl.conf または httpd.conf ファイルで、SSLCipherSuite ディレクティブを使用します。

    apache
    SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:AES256-SHA256

  • Nginx: nginx.conf ファイルで、ssl_ciphers ディレクティブを使用します。

    nginx
    ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:AES256-SHA256;

これらの設定ファイルで、許可するcipher suiteを優先順位の高い順に指定します。

3. OpenSSL Ciphers の構文とオプション

OpenSSL ciphersの文字列は、複数のcipher suiteを組み合わせることができ、様々なオプションを指定することができます。

3.1 基本的な構文

OpenSSL ciphersの文字列は、cipher suite名をコロン(:)で区切って連結することで、複数のcipher suiteを指定できます。

cipher1:cipher2:cipher3

例えば、AES256-SHA:AES128-SHA:DES-CBC3-SHA は、AES256-SHA、AES128-SHA、DES-CBC3-SHAの順に優先順位を設定します。

3.2 オプション

OpenSSL ciphersの文字列には、様々なオプションを指定することができます。代表的なオプションは以下の通りです。

  • ! (禁止): 指定したcipher suiteを禁止します。例えば、!DES は、DES暗号化アルゴリズムを使用するcipher suiteをすべて禁止します。
  • + (優先順位の移動): 指定したcipher suiteをリストの先頭に移動します。例えば、AES256-SHA:+AES128-SHA は、AES128-SHAをAES256-SHAよりも優先します。
  • @STRENGTH (強度順): 指定したcipher suiteを暗号強度順に並べ替えます。
  • @SECLEVEL=N (セキュリティレベル): セキュリティレベルを設定します。N は0から5までの整数で、セキュリティレベルが高いほど、安全なcipher suiteのみが許可されます。

3.3 Cipher Suite の命名規則

OpenSSL cipher suiteの名前は、通常以下の要素で構成されています。

  • 暗号化アルゴリズム: AES, DES, ChaCha20 など
  • 鍵長: 128, 256 (ビット)
  • ハッシュ関数: SHA, SHA256, SHA384 など
  • モード: CBC, GCM, CCM など
  • 鍵交換アルゴリズム: DHE, ECDHE, RSA など
  • 認証アルゴリズム: RSA, ECDSA など

例えば、AES256-SHA256 は、AES暗号化アルゴリズム(256ビット鍵)、SHA256ハッシュ関数を使用するcipher suiteを表します。

4. OpenSSL セキュリティレベル (@SECLEVEL)

OpenSSLのセキュリティレベルは、許可されるcipher suiteの強度を制御するための重要な設定です。セキュリティレベルが高いほど、脆弱なcipher suiteが排除され、より安全な通信が実現されます。

@SECLEVEL=N オプションで、セキュリティレベルを0から5までの整数で指定します。各レベルの詳細は以下の通りです。

  • 0: すべてのcipher suiteを許可します(推奨されません)。
  • 1: デフォルト設定。既知の脆弱性のあるcipher suiteは許可されません。
  • 2: 128ビットを超える鍵長の暗号化アルゴリズムのみを許可します。
  • 3: 192ビットを超える鍵長の暗号化アルゴリズムのみを許可します。
  • 4: 推奨されません。特別な用途で使用されます。
  • 5: 最も高いセキュリティレベル。非常に限られたcipher suiteのみが許可されます。

セキュリティレベル2以上を設定することが推奨されます。セキュリティレベルを高く設定するほど、古いブラウザやクライアントとの互換性が失われる可能性があることに注意が必要です。

5. 推奨される Cipher Suites

現代的なセキュリティ要件を満たすためには、以下のcipher suiteを使用することが推奨されます。

  • ECDHE-RSA-AES256-GCM-SHA384: ECDHE鍵交換、RSA認証、AES-256-GCM暗号化、SHA384ハッシュ関数を使用します。
  • ECDHE-RSA-AES128-GCM-SHA256: ECDHE鍵交換、RSA認証、AES-128-GCM暗号化、SHA256ハッシュ関数を使用します。
  • ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE鍵交換、ECDSA認証、AES-256-GCM暗号化、SHA384ハッシュ関数を使用します。
  • ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE鍵交換、ECDSA認証、AES-128-GCM暗号化、SHA256ハッシュ関数を使用します。
  • ECDHE-RSA-CHACHA20-POLY1305: ECDHE鍵交換、RSA認証、ChaCha20-Poly1305暗号化を使用します。
  • ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE鍵交換、ECDSA認証、ChaCha20-Poly1305暗号化を使用します。

これらのcipher suiteは、Forward Secrecy(前方秘匿性)をサポートしており、過去の通信が秘密鍵の漏洩によって解読されるリスクを軽減します。また、AES-GCMモードは、認証暗号化を提供し、暗号化とメッセージ認証を同時に行うことで、高いセキュリティを実現します。

6. 避けるべき Cipher Suites

以下のcipher suiteは、セキュリティ上の脆弱性があるため、使用を避けるべきです。

  • DES および 3DES: 鍵長が短く、ブルートフォース攻撃に対して脆弱です。
  • RC4: 多くの脆弱性が発見されており、安全ではありません。
  • SSLv3: POODLE攻撃に対して脆弱です。
  • MD5 および SHA1: ハッシュ関数の衝突耐性が低く、改ざん検知に不向きです。
  • Export Ciphers: 鍵長が短く、安全ではありません。
  • NULL Ciphers: 暗号化を行わないため、平文で通信されます。
  • Anonymous Ciphers: 認証を行わないため、中間者攻撃に対して脆弱です。

7. Cipher Suite のテストと検証

設定したcipher suiteが正しく機能しているかどうかをテストし、検証することは重要です。以下のツールを使用して、cipher suiteのテストと検証を行うことができます。

  • OpenSSL s_client: OpenSSLに付属するコマンドラインツールで、TLS/SSL接続をテストできます。

    bash
    openssl s_client -connect example.com:443 -cipher 'cipher_string'

    cipher_string にテストしたいcipher suiteを指定します。

  • Nmap: ポートスキャンツールで、TLS/SSLサービスのcipher suiteを列挙できます。

    bash
    nmap --script ssl-enum-ciphers -p 443 example.com

  • Qualys SSL Labs SSL Server Test: オンラインツールで、WebサーバーのSSL/TLS設定を詳細に分析できます。

    https://www.ssllabs.com/ssltest/

これらのツールを使用することで、サーバーがサポートしているcipher suiteを確認し、脆弱なcipher suiteが有効になっていないかを確認できます。

8. Cipher Suite の優先順位

クライアントとサーバーがサポートしているcipher suiteが複数ある場合、どちらの優先順位に従ってcipher suiteを選択するかが重要になります。

通常、サーバー側の優先順位に従ってcipher suiteが選択されます。しかし、一部のWebサーバーでは、クライアント側の優先順位を尊重するように設定することも可能です。

サーバー側の優先順位に従うことで、サーバー管理者は、セキュリティ要件に合致したcipher suiteを強制的に使用させることができます。

9. Forward Secrecy (前方秘匿性)

Forward Secrecy(前方秘匿性)とは、過去の通信が秘密鍵の漏洩によって解読されるのを防ぐためのセキュリティ機能です。

Forward Secrecyを実現するためには、Ephemeral Diffie-Hellman (DHE) または Elliptic Curve Diffie-Hellman Ephemeral (ECDHE) 鍵交換アルゴリズムを使用する必要があります。

DHE/ECDHE鍵交換アルゴリズムは、通信ごとに新しい鍵を生成するため、秘密鍵が漏洩しても、過去の通信が解読されるリスクを軽減できます。

10. Cipher Suite の選択における考慮事項

Cipher Suite を選択する際には、以下の要素を考慮する必要があります。

  • セキュリティ: 脆弱なcipher suiteを避け、現代的なセキュリティ要件を満たすcipher suiteを選択する。
  • パフォーマンス: 暗号化アルゴリズムの処理速度は、サーバーのパフォーマンスに影響を与える。
  • 互換性: 古いブラウザやクライアントとの互換性を考慮する。
  • 法規制: 特定の法規制や業界標準に準拠する必要がある場合、それらに合致したcipher suiteを選択する。

11. OpenSSL のアップデート

OpenSSLは、定期的にセキュリティアップデートがリリースされます。最新のOpenSSLバージョンを使用することで、既知の脆弱性を修正し、セキュリティを強化することができます。

OpenSSLをアップデートする際には、既存の設定ファイルとの互換性を確認し、必要に応じて設定ファイルを修正する必要があります。

12. まとめ

OpenSSL ciphersは、インターネット上の通信セキュリティを確保するための重要な要素です。本ガイドでは、OpenSSL ciphersの基礎から高度な設定方法まで、網羅的に解説しました。

セキュリティ強化のためにOpenSSL cipherを理解し、適切に設定することは、システム管理者や開発者にとって不可欠なスキルです。本ガイドが、OpenSSL cipherの設定とセキュリティ強化に役立つことを願っています。

付録: よくある質問 (FAQ)

Q: OpenSSL ciphers の設定はどこで行いますか?

A: OpenSSL ciphersの設定は、主にOpenSSL設定ファイル (openssl.cnf) およびサーバー/アプリケーションの設定ファイルで行います。

Q: 推奨されるcipher suiteはありますか?

A: ECDHE-RSA-AES256-GCM-SHA384、ECDHE-RSA-AES128-GCM-SHA256、ECDHE-ECDSA-AES256-GCM-SHA384、ECDHE-ECDSA-AES128-GCM-SHA256、ECDHE-RSA-CHACHA20-POLY1305、ECDHE-ECDSA-CHACHA20-POLY1305などが推奨されます。

Q: Forward Secrecyとは何ですか?

A: Forward Secrecy(前方秘匿性)とは、過去の通信が秘密鍵の漏洩によって解読されるのを防ぐためのセキュリティ機能です。

Q: OpenSSLを最新バージョンに保つことは重要ですか?

A: はい、OpenSSLを最新バージョンに保つことは、既知の脆弱性を修正し、セキュリティを強化するために非常に重要です。

Q: Cipher Suite をテストするにはどうすればよいですか?

A: OpenSSL s_client、Nmap、Qualys SSL Labs SSL Server Testなどのツールを使用して、cipher suiteをテストできます。

Q: セキュリティレベル (@SECLEVEL) とは何ですか?

A: OpenSSLのセキュリティレベルは、許可されるcipher suiteの強度を制御するための設定です。セキュリティレベルが高いほど、脆弱なcipher suiteが排除されます。

Q: 避けるべきcipher suiteはありますか?

A: DES、3DES、RC4、SSLv3、MD5、SHA1などのcipher suiteは、セキュリティ上の脆弱性があるため、使用を避けるべきです。

Q: Cipher Suite の優先順位はどのように設定しますか?

A: Cipher Suite の優先順位は、OpenSSL設定ファイルやサーバー/アプリケーションの設定ファイルで指定します。

Q: Cipher Suite の選択における考慮事項は何ですか?

A: セキュリティ、パフォーマンス、互換性、法規制などを考慮してCipher Suite を選択する必要があります。

免責事項:

本ガイドは、OpenSSL ciphersに関する一般的な情報を提供することを目的としており、完全性や正確性を保証するものではありません。実際の運用においては、最新のセキュリティ情報やベストプラクティスを参照し、ご自身の責任において設定を行ってください。本ガイドの内容に基づいて行った設定の結果について、一切の責任を負いません。

コメントする

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

上部へスクロール