Sun Java System Web Server 7.0 管理ガイド

HTTP リスナーのセキュリティーの有効化


注 –

HTTP リスナーのセキュリティーを有効にできるのは、利用可能なインストール済み証明書が存在する場合だけです。


証明書を入手したら、その証明書を HTTP リスナーに関連付け、サーバーをセキュリティー保護することができます。

暗号化とは、情報を対象とした受信者以外の人が読めないような内容にするための、変換プロセスのことです。復号化とは、暗号化された情報を判読可能な状態に戻すための、変換プロセスのことです。Sun Java System Web Server には、SSL および TLS プロトコルのサポートが含まれています。

暗号化方式とは、暗号化または復号化に使用される暗号化アルゴリズム (数学関数) のことです。SSL と TLS プロトコルには、多数の暗号化方式のセットが含まれています。安全度は、暗号化方式によって異なります。一般に、暗号化方式が使用するビット数が多くなるほど、データの復号化が難しくなります。

任意の双方向の暗号化処理では、両者が同じ暗号化方式を使用する必要があります。多数の暗号化方式が利用可能であるため、使用頻度のもっとも高い暗号化方式をサーバーで有効にする必要があります。

セキュリティー保護された接続時には、クライアントとサーバーは、通信に、その双方が持てる最も強力な暗号化方式を使用します。SSL2、 SSL3、および TLS プロトコルから暗号化方式を選択できます。


注 –

SSL バージョン 2.0 のあとでセキュリティーとパフォーマンスが改善されたため、SSL 3 を使用できないクライアントを使用するのでないかぎり、SSL 2 を使用すべきではありません。クライアント証明書は、SSL 2 暗号化方式との組み合わせで正しく動作することが保証されていません。


暗号化プロセスだけでは、サーバーの機密情報のセキュリティー保護には十分ではありません。実際に暗号化結果を生成したり、すでに暗号化された情報を復号化するためには、暗号化方式と一緒に鍵を使用する必要があります。暗号化処理では、2 つの鍵を使ってこの結果が実現されます。これが、公開鍵と非公開鍵です。公開鍵を使用して暗号化された情報は、対応する非公開鍵を使用した場合にのみ復号化できます。公開鍵は証明書の一部として発行されます。保護されるのは、関連付けられた非公開鍵だけです。

Sun Java System Web Server は暗号化通信用として、Secure Sockets Layer (SSL) および Transport Layer Security (TLS) プロトコルをサポートします。SSL と TLS はアプリケーションに依存しないため、それらの上に上位レベルのプロトコル層を透過的に配置できます。

SSL および TLS プロトコルは、サーバーとクライアントでお互いを認証するために使用される多くの暗号化方式のサポート、証明書の送信、およびセッション鍵の確立を行います。クライアントとサーバーは、サポートしているプロトコルや、暗号化の強度についての会社の方針および暗号化されたソフトウェアの輸出に対する行政上の制約条件などの要因に基づいて、別の暗号化方式セットをサポートすることができます。他の機能の中でも特に、SSL と TLS ハンドシェイクプロトコルは、どの暗号化方式のセットを通信に使用するかをサーバーとクライアントが交渉する方法を決定します。

HTTP リスナーのセキュリティー設定を編集するには、「構成」>「HTTP リスナー」>「SSL」タブをクリックします。次の表に、このページで設定可能なプロパティーの一覧を示します。

表 6–1 HTTP リスナーのセキュリティープロパティー

プロパティー

説明

名前

HTTP リスナーの名前。 

セキュリティー

選択された HTTP リスナーのセキュリティーを有効化/無効化します。 

証明書

利用可能な証明書からサーバー証明書を選択します。このアクションを実行するには、RSA または ECC 証明書がインストール済みになっているべきです。 

クライアント認証

クライアント認証を必須、省略可能のいずれにするかを指定します。クライアント認証を無効にするには、「無効」オプションを選択します。 

認証タイムアウト

このタイムアウト後に、クライアント認証のハンドシェークが失敗します。[0.001–3600]。デフォルト値は 60 秒です。

認証データの最大値

バッファーに格納する認証データの最大量。[0–2147.0483647.0]。デフォルト値は 104857.06 です。

SSL バージョン 2/バージョン 3

SSL バージョン 2、SSL バージョン 3 を有効化/無効化します。 

TLS

TLS を有効化/無効化します。「バージョンロールバックを検出」はデフォルトで有効になっています。「有効」に設定すると、人が介在するバージョンロールバック攻撃を検出するようにサーバーが設定されます。TLS の仕様を間違って実装している一部のクライアントとの相互運用性を確保するためには、これを無効にしなければいけない可能性があります。

SSL3/SSL2/TLS 暗号化方式

Web サーバーのセキュリティーを保護するには、SSL を有効にすることをお勧めします。SSL 2.0、SSL 3.0、および TLS 暗号化プロトコルを有効にし、さまざまな暗号化方式群を選択することができます。管理サーバーの待機ソケットで、SSL および TLS を有効にできます。

デフォルト設定では、使用頻度のもっとも高い暗号化方式が有効になります。特定の暗号化方式群を使用したくない特別な理由がないかぎり、それらすべてを有効にすべきです。