SSL通信の暗号化方式を指定する方法(TLS1.3-AES256-GCM-SHA384)

動作確認バージョン Netscaler VPX Version12.1 Standard Edition

ここでは、SSL通信方式の暗号化方式を変更する方法について紹介します。
暗号化の強度が弱い場合、その通信は秘匿できず、傍受また改竄される危険性が高くなります。また通信にはクライアント(ユーザ)側も同じ暗号化レベルを使用できる必要があります。

サンプル設定のシナリオ

  • 暗号化方式を(TLS1.3-AES256-GCM-SHA384)に指定し、クライアントからOpenSSLで接続し指定の暗号化方式で接続されていることを確認します。
構成図
Fig18701
設定を変更するVirtual Serverを選択し、「Edit」ボタンをクリックします。
Fig18702
Virtual Serverの詳細表示画面が表示されるので、「SSL Ciphers」の編集アイコンをクリックします。
Fig18703

注釈

SSL Ciphersの項目が表示されていない場合は、画面右「Advanced Settings」から「+SSL Ciphers」を選択します。

SSL Ciphers画面では以下の暗号化方式を指定します。
設定項目 設定値
Configured TLS1.3-AES256-GCM-SHA384(指定する暗号方式)
SSL Ciphers画面から、「+Add」をクリックします。
Fig18704
利用可能一覧画面が表示されるので、「TLSv1.3」の「TLS1.3-AES256-GCM-SHA384」を選択し、右三角をクリックし対象の「Cipher Suite」を「Configured」に移動させます。
Fig18705
指定の暗号化方式が右側に追加されます。既に設定されている「DEFAULT」は -マークをクリックしを削除します。
Fig18706

注釈

ここでは指定の暗号化レベル「TLS1.3-AES256-GCM-SHA384」のみを使用したいので、ほかの項目を設定から外しています。

画面右側に対象の「Cipher Suite」が追加され、「DEFAULT」が削除できたことを確認できたところで「OK」をクリックします。
Fig18707

注釈

ここで複数の暗号化レベルを選択することも可能です。使用したい暗号化レベルを画面右側に追加することで複数の暗号化レベルを有効にできます。

Virtual Serverの詳細表示画面が表示されるので、「SSL Ciphers」の「Configured」に「TLS1.3-AES256-GCM-SHA384」と表示されているのを確認します。
Fig18708
TLS1.3を設定するため、「SSL Parameters」の編集アイコンをクリックします。
Fig18709

注釈

SSL Parametersの項目が表示されていない場合は、画面右「Advanced Settings」から「+SSL Parameters」を選択します。

SSL Parameters画面では以下の設定を行います。設定後、「OK」ボタンをクリックします。
設定項目 設定値
TLSv1.3 チェックを入れる
Fig18709
Virtual Serverの詳細表示画面が表示されるので、「SSL Parameters」の「TLSv13」に「ENABLED」と表示されているのを確認し、ページ最下部左の「Done」ボタンをクリックします。
Fig18709
Virtual Serverの画面で対象の「State」および「Effective State]が「Up」である事を確認します。
Fig18709
これでSSL通信の暗号化方式を指定する設定が完了しました。

Opensslによる接続確認

仮想PCよりVirtual Serverに対して、Opensslから下記コマンドを実行します。
openssl s_client -connect 192.168.200.200:443 -showcerts
[実行結果]
Fig18710
指定した暗号化方式で接続されていることが確認できました。

注釈

OpenSSLではOpenSSL 1.1.1からTLSv1.3に対応しています。ご利用中のOpenSSLがOpenSSL 1.1.1より古い場合はOpenSSL 1.1.1以降にアップグレードの上、接続確認を実施してください。