機能概要 #
暗号化アルゴリズム機能は、DuraSite-Edgeとエンドユーザー間のHTTPS通信で使用する暗号スイート(Cipher Suite)を管理する機能です。
セキュリティ(既知の脆弱性がなく、十分な強度を持つこと)と、幅広いクライアントとの互換性を考慮し、推奨される暗号スイート群をサポートしています。
暗号スイートとは
TLSハンドシェイクで使用する暗号化技術の組み合わせです。
鍵交換、データ暗号化、メッセージ認証の各アルゴリズムを定義し、安全な通信を実現します。
設定方法 #
暗号スイートの管理は、セキュリティのベストプラクティスを考慮して弊社が一元的に行います。
- 暗号スイートの選定と優先順位は、弊社がセキュリティと互換性を考慮して決定しています。
- 自動管理:
- お客様による個別の追加、削除、有効/無効の切り替えは通常できません。
- 特別な要件がある場合:
- 特定の暗号スイートの使用が必要な場合は、弊社担当までご相談ください。
- 暗号スイートの更新は、セキュリティ動向に応じて弊社が随時実施いたします。
設定項目 #
暗号スイートは以下の要素を含む暗号化技術の組み合わせで構成されます:
要素 | 説明 | 例 |
---|---|---|
鍵交換アルゴリズム | 通信に使用する共通鍵を安全に決定・共有する方法 | ECDHE , RSA |
データ暗号化アルゴリズム | 実際の通信内容を暗号化する方法 | AES_128_GCM , CHACHA20_POLY1305 |
メッセージ認証コード (MAC) | 送受信データの完全性を検証し、改ざんを検知する方法 | SHA256 , SHA384 |
サポートされる暗号スイート一覧
TLS_AES_128_GCM_SHA256
TLS_AES_256_GCM_SHA384
TLS_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
ユースケース #
暗号化アルゴリズム情報が活用される具体的なシナリオをご紹介します:
セキュリティ監査・要件確認 #
社内セキュリティ基準や外部監査機関(PCI DSS審査など)に対して、HTTPS通信で使用される暗号化技術が業界標準や推奨方式に準拠していることを示すための技術的根拠資料として活用します。
適用例:金融機関のセキュリティ監査や規制対応
クライアント互換性確認 #
主要なWebブラウザ(Chrome, Firefox, Safari, Edgeなど)やオペレーティングシステム(Windows, macOS, Linux, iOS, Androidなど)がサポートする標準的な暗号スイートとの互換性を確認します。
適用例:多様なデバイス環境でのWebサービス提供
接続トラブルシューティング #
特定のクライアントアプリケーションや組み込みデバイスなどがHTTPS接続を確立できない場合の原因調査に活用します。クライアント側とサーバー側で共通利用可能な暗号スイートの存在を確認できます。
適用例:IoTデバイスや古いシステムとの接続問題解決
注意事項 #
暗号化アルゴリズム機能をご利用いただく際の重要な注意点をご確認ください:
⚠️ 重要な注意点
- 暗号スイートは予告なく変更される可能性があります:セキュリティのベストプラクティスや基盤システムの更新に伴い更新されます
- お客様による個別設定は通常できません:セキュリティと互換性を考慮して弊社が一元管理しています
- 最新情報が必要な場合はお問い合わせください:正確なリストが必要な場合は弊社担当までご連絡ください
👉 関連ページ
暗号化通信の設定については、「SSL/TLSプロトコル設定」および「HTTPバージョン」も併せてご確認ください。