機械翻訳について

4 TLSのNISTガイドラインの適用

「NIST SP 800-52改訂2: Transport Layer Security (TLS)実装の選択、構成および使用に関するガイドライン」は、TLSサーバーが特定のアルゴリズムの使用時に最小キー・サイズを使用し、クライアント認証の使用時にクライアント証明書の失効チェックを実行する必要があることを指定します。

証明書パス検証の最小キー・サイズの構成

セキュリティ・プロパティjdk.certpath.disabledAlgorithmsを更新して、次の制限を追加します:

  • RSA keySize < 2048
  • EC keySize < 256

「Java Platform, Standard Editionセキュリティ開発者ガイド」「無効および制限された暗号化アルゴリズム」を参照してください。

失効チェック使用可能

証明書はデジタル署名された文で、通常は認証局(CA)によって発行され、エンティティのアイデンティティと公開キーを保証します。 TLSで使用される証明書は、証明書が侵害されたと思われる理由がある場合、発行元CAによって取り消すことができます。 NISTガイドラインでは、クライアント認証が使用されるときに、サーバーがクライアント証明書の失効チェックを実行する必要があることを指定します。 また、サーバーは、オンライン証明書ステータス・プロトコル(OCSP)または証明書失効リスト(CRL)を使用して、失効情報を取得する必要があります。

詳細は、「Java Platform, Standard Editionセキュリティ開発者ガイド」「PKIX TrustManagerのサポート」および「クライアント駆動型OCSPおよびOCSPステープリング」を参照してください。

次のステップに従って、失効チェックおよびクライアント駆動OCSPを有効にします。

  1. システム・プロパティcom.sun.net.ssl.checkRevocationtrueに設定します。
  2. システム・プロパティocsp.enabletrueに設定します。
  3. システム・プロパティcom.sun.security.enableCRLDPtrueに設定します。